Ciberataques

Bulletproof Hosting

Servicio de alojamiento web que ignora deliberadamente las solicitudes de retirada de contenido y las órdenes judiciales, proporcionando infraestructura a ciberdelincuentes para alojar malware, C2, phishing y mercados ilegales.

22 min de lectura

El 83% de los exploits dirigidos contra Ivanti EPMM en enero de 2026 procedian de una unica direccion IP alojada en infraestructura bulletproof, segun el analisis de GreyNoise Intelligence. Esa misma IP fue vinculada al compromiso de la Comision Europea, el sistema de salud del Reino Unido y organismos de seguridad de la OTAN. No era un servidor en un bunker subterraneo ni una red oscura sofisticada: era un simple VPS en un proveedor de hosting que ignora sistematicamente las solicitudes legales de retirada. Eso es, en esencia, el bulletproof hosting: la columna vertebral invisible del cibercrimen moderno, el refugio digital que permite que phishing, ransomware, botnets y mercados ilegales sigan operando durante meses o anos sin que nadie los apague.

Definicion tecnica

Bulletproof hosting (BPH, alojamiento a prueba de balas) es un servicio de alojamiento web que ignora deliberadamente las solicitudes de retirada de contenido (takedown requests), las notificaciones de abuso y, en muchos casos, las ordenes judiciales de jurisdicciones extranjeras. Estos proveedores ofrecen infraestructura de servidores a clientes que necesitan garantias de permanencia para actividades ilicitas o controvertidas.

A diferencia de un proveedor de hosting convencional que suspenderia una cuenta tras recibir una notificacion de abuso, un proveedor bulletproof:

  1. Ignora las notificaciones de abuso enviadas por CERTs, fuerzas de seguridad y victimas
  2. Opera en jurisdicciones con legislacion laxa o con escasa cooperacion policial internacional
  3. Ofrece migracion rapida de contenidos entre IPs y servidores cuando una direccion es bloqueada
  4. Acepta pagos anonimos en criptomonedas para dificultar el rastreo financiero
  5. Proporciona capas de anonimizacion (registros WHOIS privados, empresas pantalla, reverse proxies)
Diferencia con hosting tolerante

No todo hosting “flexible” es bulletproof. Algunos proveedores simplemente tardan en procesar notificaciones de abuso. El bulletproof hosting genuino tiene una politica deliberada de ignorar solicitudes legales y es comercializado explicitamente como tal en foros underground, con precios 5-20 veces superiores al hosting convencional.

Estadisticas clave:

MetricaDatoFuente
Porcentaje ataques Ivanti EPMM desde 1 IP BPH83%GreyNoise Intelligence, enero 2026
Tiempo medio de vida de sitio phishing en BPH45 dias (vs 4-6 horas en hosting normal)Netcraft, 2025
Precio medio VPS bulletproof200-500 USD/mesTrend Micro Underground Economy, 2025
Porcentaje infraestructura C2 en BPH60-70% de C2 de ransomware activosRecorded Future, 2025
Servidores C2 activos en BPH (estimacion)8.500+Abuse.ch, 2025

Hosting convencional vs. bulletproof hosting

CaracteristicaHosting convencionalBulletproof hosting
Respuesta a abusoSuspende cuenta en 24-72h tras notificacionIgnora notificaciones indefinidamente
Cooperacion policialCumple ordenes judiciales, entrega logsIgnora o destruye logs; no coopera
Verificacion identidadKYC obligatorio (documento identidad, tarjeta)Sin verificacion; acepta identidades falsas
Metodos de pagoTarjeta, PayPal, transferenciaBitcoin, Monero, WebMoney, Perfect Money
Precio VPS basico5-30 USD/mes200-500 USD/mes
JurisdiccionEEUU, UE, paises con tratados cooperacionMoldavia, Seychelles, Belice, Rusia, Ucrania
Garantia uptime99.9% (SLA estandar)“Uptime ante takedowns” (SLA de resistencia)
Uso tipicoWebs corporativas, e-commerce, SaaSC2 malware, phishing, carding, dark markets
Migracion ante takedownN/A (cumple y suspende)Migracion automatica a nueva IP en minutos
Registro WHOISDatos reales del titularDatos falsos, privacy protection, shell companies

Modelo de negocio del bulletproof hosting

Estructura de precios

Los proveedores BPH operan como empresas de hosting normales, pero con precios premium que reflejan el riesgo legal y operativo:

ServicioPrecio tipico BPHPrecio hosting normalMultiplicador
VPS basico (1 vCPU, 2 GB RAM)200-400 USD/mes5-20 USD/mes10-40x
Servidor dedicado500-2.000 USD/mes50-200 USD/mes10x
IP adicional50-100 USD/mes por IP2-5 USD/mes20-25x
Proteccion DDoS200-500 USD/mes20-50 USD/mes10x
Dominio “resistente”100-300 USD/dominio10-15 USD/dominio10-20x
Migracion de emergencia500-1.000 USD por eventoN/A-

Jurisdicciones preferidas

Los proveedores BPH se establecen en paises con una o mas de estas caracteristicas: legislacion de ciberdelitos debil, baja cooperacion policial internacional, corrupcion en fuerzas de seguridad, o ausencia de tratados de extradicion.

JurisdiccionAtractivo para BPHEjemplos historicos
MoldaviaLegislacion debil, escasa cooperacion con EuropolMaxided (operativo hasta 2018)
RusiaNo extradita ciudadanos, investigacion lenta si victimas son extranjerasFluxHost, Proton66
Ucrania (pre-2022)Corrupcion, hosting barato, baja prioridad policialEcatel proxies
Paises BajosLegislacion de privacidad fuerte, infrastructure excelenteCyberBunker (2013-2019)
SeychellesSin tratados extradicion, legislacion minimaRegistros de shell companies
BeliceOffshore-friendly, sin cooperacion judicialRegistradores de dominios BPH
Hong Kong/ChinaGran infraestructura, cooperacion selectivaBPH para campanas APT

Blanqueo de dinero

Los proveedores BPH necesitan convertir pagos en criptomoneda a moneda fiat. Los metodos mas documentados incluyen:

  • Mixers de Bitcoin: Servicios como Tornado Cash (sancionado por OFAC en 2022) o Chipmixer (cerrado 2023)
  • Exchanges sin KYC: Plataformas P2P como Bisq o LocalBitcoins (cerrado 2024)
  • Monero (XMR): Criptomoneda con privacidad nativa, preferida para transacciones de alto valor
  • Shell companies: Empresas pantalla en jurisdicciones offshore que facturan servicios “legitimos” de hosting
  • Money mules: Redes de mulas bancarias que retiran efectivo de cuentas intermediarias

Proveedores de bulletproof hosting historicos

CyberBunker (Paises Bajos/Alemania, 2013-2019)

Quiza el caso mas emblematico de BPH. Operado desde un bunker militar de la OTAN en Traben-Trarbach (Alemania), CyberBunker alojo durante anos:

  • Silk Road y otros mercados de la dark web
  • Infraestructura C2 de multiples botnets
  • Servidores de spam masivo
  • Sitios de carding (venta de tarjetas robadas)

Desmantelamiento: En septiembre de 2019, la policia alemana (BKA) asalto el bunker fisico con 600 agentes. 7 personas fueron arrestadas. El juicio en el Tribunal Regional de Trier (2021) condeno al operador principal, Herman-Johan Xennt, a 5 anos y 9 meses de prision por participacion en organizacion criminal.

Leccion forense: El caso demostro que incluso un bunker fisico con seguridad militar puede ser desmantelado cuando hay cooperacion internacional. La investigacion duro 5 anos y requirio cooperacion entre Alemania, Paises Bajos, Europol y FBI.

Yalishanda (Rusia, 2005-presente)

Uno de los proveedores BPH mas longevos, vinculado por investigadores de Brian Krebs y Recorded Future a:

  • Infraestructura de ransomware (REvil, Conti)
  • Servidores C2 de troyanos bancarios
  • Redes de spam y phishing masivo
  • Hosting de foros underground rusos

Caracteristicas: Opera mediante una red de revendedores y empresas pantalla. Utiliza ASNs (Autonomous System Numbers) que rotan entre proveedores de transito, dificultando el bloqueo a nivel de backbone.

Maxided (Moldavia/Rumania, 2008-2018)

Proveedor BPH desmantelado por Europol en 2018 tras una investigacion coordinada entre 10 paises:

  • Alojaba mas de 50.000 sitios de phishing simultaneamente
  • Infraestructura de distribucion de malware (exploit kits Angler y RIG)
  • Servicios para mas de 60 grupos criminales distintos
  • Facturacion estimada: 10-15 millones USD durante su operacion

Resultado judicial: 2 operadores arrestados en Moldavia. Servidores incautados en Rumania, Paises Bajos y Alemania.

Ecatel / Quasi Networks (Paises Bajos, 2003-2018)

Proveedor holandes que operaba en una zona gris: oficialmente un hosting “tolerante”, pero documentado por Spamhaus como proveedor de infraestructura para:

  • SpamCannibal y otras redes de spam
  • Servidores C2 de botnets (Storm Worm, Waledac)
  • Sitios de distribucion de malware

Desenlace: Presion de Spamhaus y la comunidad de seguridad llevo a que proveedores de transito (upstream ISPs) cortaran la conectividad de Ecatel, forzando su cierre efectivo.


Que se aloja en bulletproof hosting

ContenidoDescripcionPorcentaje estimado de uso BPH
Servidores C2Infraestructura de comando y control para malware, ransomware, botnets35-40%
PhishingPaginas clonadas de bancos, servicios, redes sociales20-25%
Exploit kitsPlataformas de distribucion automatizada de malware (Angler, RIG, Magnitude)10-15%
Carding forumsMercados de compraventa de tarjetas de credito robadas5-10%
Dark marketsMercados ilegales (drogas, armas, datos robados)5-10%
Spam infrastructureServidores SMTP para envio masivo de spam/phishing5-10%
Data dumpsAlojamiento de bases de datos filtradas (dumps de credenciales)3-5%
OtrosChild exploitation material (CSAM), servicios DDoS-for-hireVariable
Relacion con Crime-as-a-Service

El bulletproof hosting es un pilar fundamental del ecosistema Crime-as-a-Service (CaaS). Sin infraestructura resistente a takedowns, los kits de phishing, los paneles de ransomware y los servidores C2 serian desmantelados en horas. Los proveedores BPH son, en efecto, los “caseros” del cibercrimen.


Caso de estudio: Ivanti EPMM 2026 y la IP bulletproof

En enero de 2026, investigadores de GreyNoise Intelligence detectaron una campana masiva de explotacion de dos vulnerabilidades zero-day en Ivanti Endpoint Manager Mobile (EPMM), identificadas como CVE-2025-4427 y CVE-2025-4428. Lo que hizo unico este caso fue la concentracion del ataque: el 83% de las IPs atacantes procedian de una sola direccion IP alojada en infraestructura bulletproof.

Timeline del ataque

FechaEvento
Mayo 2025Ivanti publica parche para CVE-2025-4427/4428 (authentication bypass + RCE)
Junio-Dic 2025Miles de organizaciones no parchean. Explotacion limitada por APTs
Enero 2026Explosion de explotacion masiva desde infraestructura BPH
Enero 2026GreyNoise detecta que el 83% del trafico de exploit proviene de 1 IP
Enero 2026Confirmacion de compromiso en Comision Europea, NHS (UK), organismos OTAN
Feb 2026Analisis forense revela que la IP pertenecia a Proton66, proveedor BPH ruso

Analisis de la infraestructura

La IP atacante fue rastreada hasta Proton66, un proveedor de hosting ruso identificado por Trustwave SpiderLabs como bulletproof hosting con vinculos a campanas de malware, exploits y operaciones de escaneo masivo. Proton66 opera bajo ASN 198953 y ha sido asociado con:

  • Distribucion de malware GootLoader, SpyNote y DanaBot
  • Campanas de fuerza bruta contra servicios SSH y RDP
  • Escaneo masivo de vulnerabilidades a escala global
  • Alojamiento de paneles C2 para troyanos bancarios

Implicacion forense: El hecho de que una unica IP concentrara el 83% de la explotacion sugiere que el atacante utilizaba un unico servidor dedicado en infraestructura BPH con alta capacidad de ancho de banda, confiando en que el proveedor no responderia a las notificaciones de abuso.

Leccion critica

Las organizaciones afectadas tenian meses para parchear (el parche se publico en mayo 2025). La combinacion de vulnerabilidad sin parchear + infraestructura bulletproof para los atacantes es la formula mas comun en brechas de alta gravedad. Un perito informatico forense debe documentar ambos factores: la negligencia en el parcheo y la sofisticacion de la infraestructura atacante.


Investigacion forense de infraestructura bulletproof

Cuando un ciberataque se origina desde infraestructura BPH, el perito informatico forense debe aplicar tecnicas especificas para rastrear el origen y documentar la cadena de ataque, sabiendo que la cooperacion del proveedor de hosting sera nula.

  1. Analisis de registros WHOIS historicos

    • Consultar WHOIS actual e historico (DomainTools, SecurityTrails) de la IP/dominio atacante
    • Identificar cambios de registrante, ASN y proveedor de hosting en el tiempo
    • Buscar patrones de “salto” entre proveedores (tipico de operaciones BPH)
    • Los registros historicos pueden revelar identidades o emails que el atacante uso en versiones anteriores del registro
  2. Analisis de certificados SSL/TLS

    • Consultar Certificate Transparency Logs (crt.sh) para dominios asociados a la IP
    • Los certificados SSL contienen campos CN, SAN y Organization que pueden revelar infraestructura relacionada
    • Herramientas: Censys, crt.sh, Certstream para monitoreo en tiempo real
    • Correlacionar certificados con otros dominios del mismo operador
  3. Analisis DNS pasivo (Passive DNS)

    • Consultar registros DNS historicos via PassiveTotal (RiskIQ), Farsight DNSDB o SecurityTrails
    • Mapear todos los dominios que han resuelto a la IP atacante (y viceversa)
    • Identificar dominios DGA (Domain Generation Algorithms) y patrones de rotacion
    • Construir grafo de relaciones entre dominios e IPs
  4. Correlacion con bases de datos de amenazas

    • VirusTotal: buscar IP/dominio para ver detecciones de malware asociadas
    • AbuseIPDB: verificar reportes previos de abuso desde esa IP
    • Shodan/Censys: escanear puertos abiertos, servicios expuestos, banners HTTP
    • Abuse.ch (Feodo Tracker, URLhaus): contrastar con C2 conocidos
    • MISP/OTX AlienVault: correlacionar IOCs con campanas documentadas
  5. Analisis de headers HTTP y fingerprinting de servidor

    • Extraer headers HTTP del servidor atacante (Server, X-Powered-By, Via)
    • Aplicar JA3/JA3S fingerprinting para identificar el software TLS
    • Comparar con fingerprints conocidos de paneles C2 (Cobalt Strike, Mythic, Sliver)
    • Analizar configuracion de puertos y servicios para determinar tipo de hosting
  6. Trazabilidad via proveedores de transito (upstream ISPs)

    • Aunque el proveedor BPH no coopere, sus proveedores de transito (Tier-1 ISPs) si pueden hacerlo
    • Identificar el ASN del proveedor BPH y sus upstream peers (via BGP tools: bgp.tools, RIPE stat)
    • Solicitar a traves de MLAT (Mutual Legal Assistance Treaty) o cooperacion policial directa
    • Los proveedores de transito pueden proporcionar NetFlow data que revela patrones de trafico
  7. Analisis de artefactos del malware

    • Ingenieria inversa del malware que comunica con la infraestructura BPH
    • Extraer URLs, IPs y dominios C2 hardcodeados o generados dinamicamente
    • Identificar certificados SSL, claves de cifrado y protocolos de comunicacion
    • Documentar con cadena de custodia para admisibilidad judicial

Herramientas para investigacion de infraestructura BPH

HerramientaFuncionTipoCoste
WHOIS historico (DomainTools)Registros de propiedad de dominios/IPs en el tiempoComercialDesde 99 USD/mes
PassiveTotal (RiskIQ/Microsoft)DNS pasivo, pares dominio-IP, componentes webComercialEnterprise
VirusTotalAnalisis multimotor, grafos de relacion, IOCsFreemiumGratis (basico), 10.000+ USD/ano (enterprise)
ShodanEscaneo de puertos, banners, servicios expuestosFreemiumGratis (basico), 69 USD/mes (membership)
CensysEscaneo de infraestructura, certificados SSLFreemiumGratis (limitado), comercial
AbuseIPDBBase de datos de IPs reportadas por abusoGratuitoGratis
crt.shCertificate Transparency LogsGratuitoGratis
SecurityTrailsDNS historico, subdominios, IPs asociadasFreemiumGratis (50 queries/mes)
MaltegoGrafos de correlacion OSINTComercial999 EUR/ano
Farsight DNSDBBase de datos DNS pasivo mas completaComercialEnterprise
bgp.tools / RIPE StatAnalisis de rutas BGP, ASN, upstream peersGratuitoGratis
Abuse.ch (Feodo/URLhaus)C2 conocidos, URLs maliciosasGratuitoGratis

El problema fundamental

La persecucion penal de proveedores de bulletproof hosting choca con un obstaculo estructural: la fragmentacion jurisdiccional. El proveedor opera en el pais A, el servidor esta fisicamente en el pais B, la victima esta en el pais C y el atacante en el pais D. Cada jurisdiccion tiene su propia legislacion, sus propios plazos procesales y su propia disposicion a cooperar.

Convenio de Budapest (2001)

El Convenio sobre Ciberdelincuencia del Consejo de Europa (ratificado por Espana) establece en su Art. 6 la tipificacion de la produccion, venta y distribucion de dispositivos y herramientas para cometer ciberdelitos, lo que incluye la provision de infraestructura BPH con conocimiento de su uso criminal.

Art. 12 - Responsabilidad de personas juridicas: Permite perseguir a la empresa que opera el BPH, no solo a las personas fisicas.

Limitacion: Rusia, China y otros paises donde operan muchos BPH no han ratificado el Convenio.

Codigo Penal espanol

Art. 264 ter CP - Facilitacion de herramientas para delitos informaticos:

“Sera castigado […] el que, sin estar debidamente autorizado, produzca, adquiera para su uso, importe o de cualquier modo facilite a terceros […] programas informaticos concebidos o adaptados principalmente para la comision de alguno de los delitos [informaticos].”

Aplicacion a BPH: Un proveedor de hosting que deliberadamente facilita infraestructura a ciberdelincuentes puede ser perseguido bajo este articulo, aunque la interpretacion depende de demostrar conocimiento del uso criminal.

Art. 264 bis CP - Obstruccion a sistemas informaticos:

Aplicable cuando la infraestructura BPH se usa para DDoS o ataques contra servicios esenciales. Pena: 3-8 anos prision.

Art. 570 bis CP - Organizacion criminal:

Si el proveedor BPH opera como parte de una estructura organizada con division de roles y animo de lucro continuado. CyberBunker fue condenado bajo legislacion equivalente alemana.

LSSI (Ley 34/2002) - Responsabilidad de prestadores de servicios

Art. 16 LSSI: Los prestadores de servicios de alojamiento no son responsables de la informacion almacenada si:

  • No tienen conocimiento efectivo del caracter ilicito
  • Actuan con diligencia para retirar contenido tras conocimiento

Aplicacion a BPH: Un proveedor que ignora deliberadamente notificaciones de abuso pierde la proteccion del Art. 16 y pasa a ser corresponsable de los delitos cometidos desde su infraestructura.

Reglamento de Servicios Digitales (DSA, UE 2022)

El Digital Services Act refuerza las obligaciones de los proveedores de hosting dentro de la UE:

  • Obligacion de mantener punto de contacto para autoridades
  • Plazo maximo de respuesta ante ordenes de retirada
  • Sanciones de hasta el 6% de facturacion global por incumplimiento

Limitacion: No aplica a proveedores fuera de la UE, que es donde operan la mayoria de BPH.

Cooperacion judicial internacional

MecanismoPlazo tipicoEfectividad contra BPH
MLAT (Asistencia Legal Mutua)6-18 mesesBaja (lento, no aplica con paises no cooperantes)
Europol / Eurojust2-6 mesesMedia (efectivo dentro de UE, limitado fuera)
Takedown via upstream ISP1-7 diasAlta (cortar conectividad sin cooperacion del BPH)
Domain seizure (FBI/DOJ)2-4 semanasMedia (solo dominios .com/.net/.org via Verisign)
Sancion OFACInmediatoAlta (corta acceso a sistema financiero USD)
Estrategia forense practica

En la practica, la via mas efectiva contra infraestructura BPH no es la cooperacion del proveedor (que no cooperara), sino la presion sobre los proveedores de transito (upstream ISPs / Tier-1 carriers). Estos operan en jurisdicciones cooperantes y pueden cortar la conectividad del BPH, haciendolo inaccesible. El perito informatico debe documentar la cadena completa de proveedores para facilitar esta via.


Caso practico: rastreo de infraestructura BPH en ataque a PYME espanola

Nota: El siguiente caso esta basado en patrones reales de investigaciones forenses. Los datos especificos han sido anonimizados para proteger la confidencialidad de los afectados.

Victima: Empresa de logistica, 120 empleados, Andalucia Incidente: Ransomware LockBit con exfiltracion de 28 GB de datos de clientes Perdida: 85.000 EUR en tiempo de inactividad + coste de respuesta

Hallazgos forenses relevantes a BPH

EvidenciaHallazgo
IP del C291.215.XX.XX, ASN vinculado a proveedor BPH ruso
Hosting del blog de filtracionesServidor en Moldavia, dominio .onion + mirror en clear web
Pagina de negociacion de rescateAlojada en BPH con certificado autofirmado
Tiempo activo del C2147 dias sin interrupcion pese a 23 reportes de abuso
Dominios asociados12 dominios DGA resolviendo a la misma IP en periodos diferentes

Tecnicas de rastreo aplicadas

  1. WHOIS historico: La IP estaba registrada a nombre de una empresa moldava “TechServ Solutions SRL” creada 3 meses antes del ataque. Sin empleados, sin sitio web, sin presencia publica. Tipico patron de shell company para BPH.

  2. Passive DNS: SecurityTrails revelo que 47 dominios diferentes habian resuelto a esa IP en los ultimos 6 meses, incluyendo 12 dominios DGA y 8 paginas de phishing bancario.

  3. Shodan scan: La IP tenia abiertos los puertos 443 (HTTPS), 8443 (panel C2), 22 (SSH), y 4444 (Metasploit). El banner HTTP del puerto 8443 coincidia con un panel Cobalt Strike.

  4. VirusTotal: 34 motores antivirus habian marcado la IP como maliciosa. 8 muestras de malware comunicaban con ella. Ultima deteccion: 48 horas antes del analisis.

  5. Upstream ISP: Se identifico que el proveedor BPH usaba como transito a un ISP holandes. Via requerimiento judicial espanol + Eurojust, el ISP holandes facilito NetFlow data que confirmo trafico masivo de exfiltracion (28 GB salientes en 6 horas).

Resultado: Informe pericial de 74 paginas documentando la cadena completa: vector de entrada (phishing), persistencia (Cobalt Strike beacon, 147 dias), exfiltracion (28 GB via BPH ruso), e infraestructura C2. La denuncia ante Policia Nacional incluyo toda la trazabilidad para facilitar cooperacion internacional via Europol.


Coste pericial

ServicioRango precio
Trazabilidad IP/dominio (WHOIS, DNS pasivo, Shodan)400-800 EUR
Analisis infraestructura C2 y BPH800-1.500 EUR
Correlacion con threat intelligence (VirusTotal, MISP, Abuse.ch)400-700 EUR
Ingenieria inversa malware con extraccion de IOCs800-1.500 EUR
Documentacion cadena de ataque completa500-900 EUR
Informe pericial completo con cadena de custodia1.200-2.000 EUR
Ratificacion judicial350-600 EUR

Total tipico: 4.450-8.000 EUR


FAQ

Que es un bulletproof hosting y por que es dificil desmantelarlo?

Un bulletproof hosting es un servicio de alojamiento web que ignora deliberadamente las solicitudes legales de retirada de contenido, las notificaciones de abuso de CERTs y, en muchos casos, las ordenes judiciales de jurisdicciones extranjeras. Son dificiles de desmantelar por tres razones principales: (1) operan en jurisdicciones con legislacion laxa o sin tratados de extradicion (Moldavia, Seychelles, Rusia), (2) utilizan redes de empresas pantalla y pagos en criptomonedas que dificultan la atribucion, y (3) implementan migracion rapida de contenidos entre IPs y servidores cuando una direccion es bloqueada. El caso de CyberBunker demostro que incluso un BPH operando desde un bunker militar de la OTAN en Alemania requirio 5 anos de investigacion y la cooperacion de multiples agencias internacionales para ser desmantelado.

Como se usa bulletproof hosting en ciberataques?

Los ciberdelincuentes utilizan BPH como infraestructura base para practicamente todas las fases de un ciberataque: alojan servidores C2 de malware y ransomware (el 60-70% de C2 de ransomware activos operan desde BPH segun Recorded Future), operan paginas de phishing que permanecen activas 45 dias de media (frente a 4-6 horas en hosting normal), distribuyen exploit kits como Angler y RIG, gestionan botnets con millones de dispositivos infectados, y alojan mercados de la dark web para venta de datos robados, drogas y herramientas de cibercrimen. En el caso Ivanti EPMM de 2026, el 83% de los exploits que comprometieron la Comision Europea procedian de una sola IP en Proton66, un proveedor BPH ruso.

Puede un perito forense rastrear el origen de un ataque desde bulletproof hosting?

Si, aunque requiere tecnicas especificas porque el proveedor BPH no cooperara con la investigacion. El perito analiza: registros WHOIS historicos para identificar patrones de registro y posibles identidades (DomainTools, SecurityTrails), certificados SSL via Certificate Transparency Logs (crt.sh, Censys), DNS pasivo para mapear todos los dominios asociados a la IP atacante (PassiveTotal, Farsight DNSDB), correlacion con bases de datos de amenazas (VirusTotal, AbuseIPDB, Abuse.ch), y artefactos del malware que revelan infraestructura C2 adicional. La via mas efectiva es la trazabilidad a traves de los proveedores de transito (upstream ISPs / Tier-1 carriers) que si cooperan con autoridades y pueden proporcionar datos de NetFlow que documentan el trafico del atacante.


Conceptos relacionados


Referencias y fuentes

  1. GreyNoise Intelligence. (2026). “Mass Exploitation of Ivanti EPMM CVE-2025-4427 and CVE-2025-4428”. greynoise.io - 83% de exploits Ivanti desde una sola IP bulletproof
  2. Trustwave SpiderLabs. (2025). “Proton66: A Bulletproof Hosting Provider Fueling Global Cybercrime”. trustwave.com - Analisis de Proton66 como proveedor BPH ruso
  3. Krebs on Security. (2019). “CyberBunker Trial: The Bulletproof Hosting Case”. krebsonsecurity.com - Cobertura completa del caso CyberBunker
  4. Europol. (2018). “Maxided Bulletproof Hosting Provider Taken Down”. europol.europa.eu - Desmantelamiento de Maxided: 50.000+ sitios phishing
  5. Recorded Future. (2025). “Bulletproof Hosting: The Underground Infrastructure Report”. recordedfuture.com - 60-70% C2 ransomware en BPH
  6. Trend Micro. (2025). “The Underground Economy of Bulletproof Hosting”. trendmicro.com - Precios y modelos de negocio BPH
  7. Netcraft. (2025). “Phishing Site Longevity Report 2025”. netcraft.com - Sitios phishing en BPH activos 45 dias de media
  8. Brian Krebs. (2021). “Who Is the Network Access Broker ‘Yalishanda’?”. krebsonsecurity.com - Investigacion del proveedor BPH Yalishanda
  9. Convenio de Budapest. (2001). Arts. 6 y 12. coe.int - Marco juridico internacional contra facilitacion de cibercrimen
  10. Codigo Penal espanol: Arts. 264 ter (facilitacion herramientas), 264 bis (obstruccion sistemas), 570 bis (organizacion criminal)
  11. Reglamento (UE) 2022/2065 (DSA): Obligaciones de proveedores de hosting en la UE
  12. Spamhaus. (2024). “The World’s Worst Bulletproof Hosting Providers”. spamhaus.org - Ranking y analisis de proveedores BPH activos

Ultima actualizacion: Febrero 2026 Categoria: Ciberataques Codigo: ATK-012

Preguntas Frecuentes

¿Qué es un bulletproof hosting y por qué es difícil desmantelarlo?

Un bulletproof hosting es un servicio de alojamiento web que ignora deliberadamente las solicitudes legales de retirada de contenido. Operan en jurisdicciones con legislación laxa (Moldavia, Seychelles, Belice) o mediante redes de empresas pantalla. Son difíciles de desmantelar porque cambian constantemente de IP, usan múltiples capas de anonimización y sus operadores están fuera del alcance de Europol o FBI.

¿Cómo se usa bulletproof hosting en ciberataques?

Los ciberdelincuentes usan bulletproof hosting para: alojar servidores C2 (Command and Control) de malware y ransomware, operar páginas de phishing, distribuir exploit kits, alojar mercados de la dark web, y lanzar ataques coordinados. En febrero de 2026, el 83% de los exploits contra Ivanti EPMM que comprometieron la Comision Europea procedían de una sola IP en infraestructura bulletproof.

¿Puede un perito forense rastrear el origen de un ataque desde bulletproof hosting?

Sí, aunque con dificultad. El perito analiza: registros WHOIS históricos, certificados SSL, patrones de tráfico DNS, correlación de IPs con bases de datos de amenazas (VirusTotal, AbuseIPDB), análisis de headers HTTP, y artefactos del malware que revelan infraestructura C2. La trazabilidad puede complementarse con solicitudes a proveedores de tránsito (Tier-1 ISPs) que sí cooperan con autoridades.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp