
Clop, el ransomware que ha encabezado el crecimiento récord de ciberataques en febrero
El pasado mes de febrero ha supuesto una nueva cima para la ciberdelincuencia, que ha logrado superar todos los registros conocidos de ciberataques. En la cabeza ha destacado un ransomware llamado Clop.
La actividad de los grupos cibercriminales sigue en aumento en este 2025, y en el mes de febrero se han disparado. Según el último informe de ciberinteligencia de la empresa experta en seguridad de la información, Secure&IT, los ataques han aumentado un 44% en solo un mes, alcanzando los 854 incidentes. Y, entre todas estas amenazas, hay un protagonista claro: el ransomware Clop, responsable de uno de cada cuatro ataques registrados.
Clop, conocido por su modus operandi basado en la doble extorsión, ha dirigido sus ataques principalmente a empresas del sector industrial, de servicios y distribución en países como Estados Unidos, Canadá, Alemania y Francia. Este grupo no solo cifra los datos de sus víctimas, sino que también roba información confidencial y amenaza con publicarla si no se paga el rescate.
“La capacidad de Clop para infiltrarse en sistemas, eliminar herramientas de seguridad y explotar vulnerabilidades críticas, lo convierte en una de las variantes de ransomware más peligrosas en la actualidad”, asegura Francisco Valencia, director general de Secure&IT.
Alarmante crecimiento de ciberataques
El informe de Secure&IT destaca que Clop, no solo ha mantenido su posición como el grupo más activo, sino que, además, ha aumentado significativamente su volumen de ataques, pasando de 60 en enero de este año 2025, a 208 en febrero.
Clop, RansomHub, Akira, Play y Qilin, han sido los cinco actores responsables del 53% de los ataques del último mes. La mayoría de estos incidentes han afectado a empresas en Estados Unidos (64%), un hecho que puede responder a la actual situación geopolítica. A EE.UU le siguen otros países como Canadá (6%), Reino Unido (3%), Alemania (3%) y Francia (2%).
Los sectores más atacados han sido el de servicios, industria, distribución y logística. En particular, Clop ha centrado su actividad en sectores críticos como telecomunicaciones y salud, donde un ataque puede generar graves consecuencias operativas y económicas.
“Los grupos de ransomware no paran de evolucionar, cambiando sus tácticas y atacando sectores cada vez más sensibles. Clop es un claro ejemplo de esto, y las organizaciones tienen que fortalecer su ciberseguridad si no quieren acabar siendo víctimas”, señala Francisco Valencia.
¿Qué es Clop?
Clop es una variante de la familia de ransomware CryptoMix, y se cree que su origen está en Rusia. Su objetivo es atacar grandes organizaciones en Estados Unidos, Canadá, América Latina, Asia Pacífico y Europa. Para ello, elimina soluciones de seguridad de los sistemas infectados, cifra la información y exige un rescate para su recuperación. Este método ha permitido a los ciberdelincuentes detrás de Clop obtener importantes beneficios económicos y consolidar su posición en el cibercrimen.
“Los cibercriminales han encontrado en el ransomware una herramienta muy rentable y, mientras sigan obteniendo beneficios, no van a parar. Vemos cómo atacan sectores estratégicos, donde pueden causar el mayor daño posible. Por eso, las empresas deben asumir que no tienen que preocuparse de si serán o no atacadas, sino que tienen que temer al cuándo y prepararse en consecuencia”, advierte Valencia.
Como protegerse de Clop y otras amenazas
Ante el aumento de ciberataques, Secure&IT recomienda a las empresas y administraciones extremar las medidas de protección. Entre las principales estrategias de prevención destacan:
- Implementar autenticación multifactor (MFA) para evitar accesos no autorizados.
- Mantener actualizados todos los sistemas y aplicaciones para corregir vulnerabilidades explotables.
- Realizar copias de seguridad periódicas y almacenarlas en entornos seguros, desconectados de la red principal.
- Concienciar a empleados y usuarios sobre la identificación de intentos de phishing y otras tácticas de ingeniería social.
- Monitorizar y auditar constantemente los accesos a los sistemas para detectar anomalías en tiempo real.
“Desde Secure&IT también advertimos sobre el crecimiento de redes de bots (botnets) que están llevando a cabo ataques masivos contra cuentas de Microsoft 365. En particular, se han detectado intentos de fuerza bruta y password-spraying, dos técnicas utilizadas por los ciberdelincuentes para acceder a cuentas sin autorización, aprovechando credenciales robadas o contraseñas débiles”, concluye el director general de la compañía.