Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 656

Ransomware Maze

¿Qué es Ransomware Maze?

Ransomware MazeOperacion de ransomware de 2019-2020 que pionera el modelo de doble extorsion, cifrando victimas y amenazando con publicar datos robados en un sitio dedicado.


Maze fue una operacion de ransomware activa entre 2019 y mediados de 2020 que fue pionera del modelo de doble extorsion ahora habitual en el sector: los operadores cifraban archivos y amenazaban con publicar los datos robados en un sitio de filtraciones si la victima no pagaba. Entre las victimas notables figuran Cognizant, Canon, Xerox y la ciudad de Pensacola. Los afiliados de Maze explotaban RDP debil, phishing y vulnerabilidades conocidas para el acceso inicial, usaban Cobalt Strike para operaciones manuales y empleaban el sitio de filtracion para presionar a las victimas y avergonzar a los que no pagaban. El grupo se retiro formalmente en noviembre de 2020; muchos afiliados y herramientas pasaron a Egregor y Sekhmet, perpetuando el modelo.

Ejemplos

  1. 01

    Cognizant revela publicamente una infeccion de Maze con mas de 50 millones de dolares en remediacion e ingresos perdidos.

  2. 02

    Una organizacion publica de forma preventiva los detalles de su brecha para anular la presion del sitio de filtraciones de Maze.

Preguntas frecuentes

¿Qué es Ransomware Maze?

Operacion de ransomware de 2019-2020 que pionera el modelo de doble extorsion, cifrando victimas y amenazando con publicar datos robados en un sitio dedicado. Pertenece a la categoría de Malware en ciberseguridad.

¿Qué significa Ransomware Maze?

Operacion de ransomware de 2019-2020 que pionera el modelo de doble extorsion, cifrando victimas y amenazando con publicar datos robados en un sitio dedicado.

¿Cómo funciona Ransomware Maze?

Maze fue una operacion de ransomware activa entre 2019 y mediados de 2020 que fue pionera del modelo de doble extorsion ahora habitual en el sector: los operadores cifraban archivos y amenazaban con publicar los datos robados en un sitio de filtraciones si la victima no pagaba. Entre las victimas notables figuran Cognizant, Canon, Xerox y la ciudad de Pensacola. Los afiliados de Maze explotaban RDP debil, phishing y vulnerabilidades conocidas para el acceso inicial, usaban Cobalt Strike para operaciones manuales y empleaban el sitio de filtracion para presionar a las victimas y avergonzar a los que no pagaban. El grupo se retiro formalmente en noviembre de 2020; muchos afiliados y herramientas pasaron a Egregor y Sekhmet, perpetuando el modelo.

¿Cómo defenderse de Ransomware Maze?

Las defensas contra Ransomware Maze combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ransomware Maze?

Nombres alternativos comunes: Maze Team, Ransomware ChaCha.

Términos relacionados