Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
270
)
-
▼
febrero
(Total:
105
)
-
Clonación de llaves electrónicas permite robar veh...
-
GPU NVIDIA A100 para IA
-
Grupo Lazarus de Corea del Norte se hace con un bo...
-
OWASP Top 10 para aplicaciones de modelos de lengu...
-
En México usan citas falsas del SAT para propagar ...
-
Ciberataque en México: grupo de ransomware Lockbit...
-
Microsoft está probando una versión de Office para...
-
Los servicios de VPN podrían abandonar Francia si ...
-
Google presenta Gemini Code Assist, una IA gratuit...
-
Ella tiene un tórrido romance con ChatGPT
-
NVIDIA Tesla P40 en un ordenador personal para IA LLM
-
Hackean a Comisiones Obreras - CCOO y amenazan con...
-
Gmail reemplaza los SMS por códigos QR para aument...
-
Anthropic presenta Claude 3.7 Sonnet: la primera I...
-
Un banco Argentino deberá devolverle $140 millones...
-
RAID 10: la combinación de RAID entre espejo y str...
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
-
▼
febrero
(Total:
105
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Gracias a un nuevo método de activación permanente, han conseguido eludir por completo el sistema de protección de derechos digitales (DRM) ...
-
Una semana para pagar el rescate. Ese es el plazo que ha dado al sindicato Comisiones Obreras el grupo Hunter International , una de las or...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Hackean a Comisiones Obreras - CCOO y amenazan con filtrar 570GB de datos financieros si no pagan un rescate
Una semana para pagar el rescate. Ese es el plazo que ha dado al sindicato Comisiones Obreras el grupo Hunter International, una de las organizaciones más activas del momento en el terreno de la ciberdelincuencia, para no revelar 570 gigabytes de información sensible presuntamente extraída de sus servidores. El grupo, que tiene vinculaciones con Rusia, está especializado en robar y revelar datos financieros y personales de los miembros de las entidades que sufren sus ciberataques.
El ultimátum del grupo hacia el sindicato que dirige Unai Sordo ha sido colgado en la dark web, como se denomina al internet que está oculto a la gran mayoría de usuarios y sólo es accesible a través de herramientas informáticas específicas. La organización atacante, una de las más vigiladas del panorama actual y que ya ha usado sus técnicas con empresas y bancos de todo el mundo, no ha revelado los detalles de cómo llevó a cabo supuestamente el robo de datos ni las fechas concretas. Pero ha dado una fecha tope para que se satisfagan sus exigencias económicas: el pago en forma de rescate debe realizarse antes del próximo 2 de marzo.
El grupo tampoco ha revelado qué información contiene el paquete de datos interceptado a Comisiones Obreras -concretamente a su federación de Servicios-, pero sí ha asegurado que son 570.8 gigabytes. En total, 689,764 archivos. Fuentes de la seguridad del Estado dedicadas a luchar contra este tipo de ciberataques explican que si bien se producen avisos de este tipo a diario y que en ocasiones terminan en nada, la identidad del grupo atacante es «preocupante«. Están especializados en el robo de información financiera y cuentas bancarias.
Robo masivo de datos
Se trata, explican, de un grupo que entró en la escena mundial de la ciberdelincuencia avanzada a finales de 2023. Este tipo de organizaciones aplican lo que se denomina un ataque ransomware, que busca obligar a pagar a las víctimas para recuperar la información. La forma más habitual y extendida es inutilizando los sistemas informáticos o los datos atacados mediante su encriptado. Sin embargo, Hunters International se orienta más al robo y filtración de datos que al encriptado, por lo que sus ataques son más rápidos y difíciles de controlar una vez tienen éxito. Según datos del sector, el grupo realiza alrededor de 15 de estos ataques al mes.
Sus operaciones contra empresas y organizaciones públicas se han registrado ya en países como Estados Unidos, Alemania, Japón, China y Reino Unido. Entre sus víctimas están la sede en Londres de Banco de China (ICBC) y Anderson Oil & Gas, que sufrieron la filtración de datos tras no pagar el rescate exigido. Sin embargo, en su historial no han llevado a cabo ningún ataque contra organismos radicados en Rusia, uno de los aspectos que lleva a los expertos a pensar que pueda ser su base de operaciones. Se sospecha también que pueden estar vinculados con Nigeria, debido a información que han ido dejando atrás, aunque también se cree que puede haber sido intencional, como táctica de despiste.
No es la primera vez que se produce un ataque informático contra CCOO. En 2023, su web quedó inutilizada por un grupo dejando el mensaje «traidores oportunistas». Sólo un año después, tras otro ataque, se filtraron las credenciales de 6.000 usuarios de los servidores del sindicato.
Fuentes:
https://theobjective.com/espana/2025-02-25/grupo-hacker-ccoo-rescate/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.