Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
542
)
-
▼
marzo
(Total:
157
)
-
Telegram supera los mil millones de usuarios
-
Cómo un exploit de la NSA se convirtió en el orige...
-
¿Qué es JPEG XL?
-
¿Qué son los shaders y por qué debes esperar antes...
-
Neurodatos: qué son y por qué son el futuro
-
¿Qué es un ASIC?
-
Calibre 8.1 mejora su compatibilidad con macOS e i...
-
Alcasec vendió datos sensibles de 130.000 policías...
-
Hackean un proveedor de SMS y lo utilizan para rob...
-
Filtración masiva de 6 millones registros de Oracl...
-
Vulnerabilidades críticas en Veeam Backup e IBM AIX
-
IngressNightmare: vulnerabilidades críticas del co...
-
El 87% de lo usuarios hace copias de seguridad, pe...
-
Vulnerabilidad crítica en Next.js
-
Hacker antigobierno hackea casi una decena de siti...
-
Google confirma que el desarrollo de Android pasar...
-
Ubuntu 25.04 beta ya disponible, con GNOME 48 y Li...
-
Anthropic asegura haber descubierto cómo ‘piensan’...
-
ChatGPT, Gemini y Claude no pueden con un test que...
-
Amazon presenta ‘Intereses’ una IA que caza oferta...
-
Microsoft rediseña el inicio de sesión para que te...
-
¿Qué significa «in the coming days»? la tendencia ...
-
Por culpa de Trump, empresas y gobiernos europeos ...
-
Signal es seguro… hasta que invitas a un periodist...
-
ChatGPT puede crear imágenes realistas gracias al ...
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto», se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
-
▼
marzo
(Total:
157
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
El Foro de Autoridades de Certificación/Navegadores ha votado a favor de reducir significativamente la vida útil de los certificados SSL/T...
Los grupos de ransomware prefieren el "acceso repetible" a la explotación masiva de vulnerabilidades
Según el último informe de amenazas cibernéticas de Travelers, los grupos de ransomware han dejado de lado los eventos de compromiso masivo de vulnerabilidades para pasar a utilizar métodos "fiables y repetibles" para obtener acceso a las redes de las víctimas.
Estas tácticas incluyen el uso de credenciales débiles en cuentas de VPN y de puerta de enlace que no están protegidas por autenticación multifactor (MFA).
Los investigadores observaron que esta actividad comenzó a afianzarse en la segunda mitad de 2023 y se extendió ampliamente entre los operadores de ransomware y los Intermediarios de Acceso Inicial (IAB) a lo largo de 2024.
El informe destacó un manual de entrenamiento de ransomware escrito por un IAB que se filtró en el verano de 2023 y que enfatizaba este cambio. El manual aconsejaba que, en lugar de centrarse en descubrir la próxima vulnerabilidad Zero-Day, los actores de ransomware deberían implementar herramientas para buscar nombres de usuario predeterminados como "admin" o "test" y probar combinaciones de contraseñas comunes para descubrir credenciales débiles a las que apuntar.
En 2024 no se detectó ni una sola vulnerabilidad que provocara ataques masivos de ransomware. Se trata de una marcada diferencia con respecto a 2023, cuando una parte importante de la actividad de los sitios de filtración de ransomware se atribuyó a ataques en productos de software comunes, como el software de transferencia de archivos MOVEit y GoAnywhere.
Varios grupos de ransomware se aprovecharon de dichas vulnerabilidades para explotar al mayor número posible de víctimas en un corto período de tiempo. Jason Rebholz, vicepresidente y responsable de riesgos cibernéticos de la empresa de seguros Travelers, comentó: "Según nuestras observaciones, está claro que las técnicas de ataque básicas siguen siendo muy eficaces para los grupos de ransomware".
Es fundamental que las empresas implementen controles de seguridad probados, como MFA, para que a los actores maliciosos les resulte mucho más difícil llevar a cabo un ataque contra su organización.
El informe concluyó que la actividad de ransomware alcanzó niveles récord en el cuarto trimestre de 2024, con 1.663 nuevas víctimas publicadas en sitios de filtraciones. Esto representa un aumento del 32% en comparación con el tercer trimestre de 2024, y el cuarto trimestre representa el nivel más alto de actividad de ransomware registrado en un solo trimestre por la aseguradora, eclipsando el tercer trimestre de 2023.
En noviembre se registró el mayor número de víctimas de sitios de filtraciones de ransomware del trimestre, con 629. A esto le siguió un descenso relativo a 516 en diciembre.
Los investigadores dijeron que este patrón se alinea con las tendencias históricas de mayor actividad a principios de la temporada navideña, seguida de una disminución posterior a medida que avanza el nuevo año. A lo largo de 2024, se publicaron 5.243 víctimas de ransomware en sitios de filtraciones, un aumento del 15% con respecto a los 4.548 incidentes registrados en 2023.
El informe también registró un aumento del 67% en los nuevos grupos de ransomware formados en 2024 en comparación con 2023, con 55 nuevos grupos observados el año pasado.
Esto indica una rápida proliferación de actores más pequeños y ágiles en el ecosistema del ransomware tras la interrupción de los principales operadores de ransomware como servicio (RaaS), como LockBit y Clop, por parte de las fuerzas del orden.
RansomHub representó el mayor número de ataques en el cuarto trimestre de 2024 con 238, lo que representa el 14% del total. A esto le siguieron Akira y Play, con 133 y 95 ataques, respectivamente.
Fuente: Infosecurity
Fuentes:
https://blog.segu-info.com.ar/2025/03/los-grupos-de-ransomware-prefieren-el.html

0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.