Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
704
)
-
▼
mayo
(Total:
76
)
-
Los chats grupales de WhatsApp no son seguros: no ...
-
Bill Gates vincula a Elon Musk con "la muerte de l...
-
Hackean grupo ransomware LockBit y publican las ne...
-
Bill Gates: "Dentro de 10 años la mayoría de las t...
-
Elon Musk sentencia el fin del mundo: "Toda la vid...
-
Acusan a Grok, la IA de Elon Musk, de desnudar a m...
-
El tráiler de Grand Theft Auto VI supera los 475 m...
-
La IA es cada vez más potente, pero sus alucinacio...
-
El primer "internet cuántico": una red funcional c...
-
Interrupt, la alternativa a Flipper Zero de código...
-
Drones kamikaze: Cómo funcionan y por qué los quie...
-
Convencen a la IA para robar contraseñas
-
OpenAI quiere seducir a más gobiernos para expandi...
-
La OCU sufre un ciberataque que deja al descubiert...
-
China dispara un láser al espacio para cazar satél...
-
Darcula: PhaaS que robó 884.000 tarjetas de crédit...
-
Amazon quiere revolucionar el trabajo en sus almac...
-
WhatsApp copia de Apple Intelligence una de las me...
-
MateBook X Pro 2024 Linux Edition, la respuesta de...
-
Safari añadirá soporte para buscadores con IA como...
-
Seagate desarrolla un disco de 100 TB para 2030
-
El Tribunal Supremo de España aclara que el Banco ...
-
Más de 250 líderes tecnológicos quieren hacer obli...
-
De la arquitectura al silicio - ¿cómo se diseña un...
-
¿Qué son los agentes de IA? - La Nueva Frontera de...
-
El CEO de Microsoft AI avisa sobre los cambios en ...
-
EE. UU. planea un proyecto de ley para rastrear lo...
-
Todos los móviles Xiaomi tienen un generador de im...
-
Nuevo método de robo de cuentas de WhatsApp a trav...
-
El Vaticano convierte el cónclave en una fortaleza...
-
GTA 6 confirma a sus protagonistas: Quiénes son Ja...
-
Microsoft presenta sus nuevos portátiles Surface 2...
-
Google Gemini 2.5 Pro actualizado: permite crear a...
-
Fedora Linux llega a WSL de Windows
-
Gemini Live interactuará con las apps de Google
-
NSO, autora de Pegasus, deberá pagar 167 millones ...
-
OpenAI explica cómo elegir el modelo ChatGPT ideal...
-
Las empresas querían monitorizar el teletrabajo co...
-
Face ID no funciona en iPhone 11 o 12: causas y có...
-
El modelo de IA de DeepSeek se utiliza para diseña...
-
Filtran datos de millones de recargas telefónicas ...
-
Windows RDP permite iniciar sesión con contraseñas...
-
Multa histórica a TikTok: la UE castiga con 530 mi...
-
Acuerdo en el ERE para despedir a 2.000 trabajador...
-
Telefónica podría despedir a 5.000 empleados de Es...
-
Microsoft pone punto y final a Skype, que desde ho...
-
Más de 30 años después vuelve la mítica revista Mi...
-
Vulnerabilidad crítica en Tesla Model 3 a través d...
-
Apple trabaja en una nueva versión de Xcode impuls...
-
El gobierno de Trump usa un "Signal modificado" y ...
-
Una comba inteligente que no tiene cuerdas de Xiaomi
-
Un estudio analiza más de 19.000 millones de contr...
-
La nueva fábrica hiper-robotizada de Xiaomi que pr...
-
Grabar llamadas en España es legal
-
OpenDocument (ODF) cumple veinte años
-
¿Qué fue de los creadores de YouTube? Steve Chen, ...
-
CAIDO: Una nueva herramienta para pentesters en la...
-
CanallaCON 2025: en Roquetas de Mar (Almería): 22,...
-
Google permitirá que los niños interactúen con la ...
-
Aurelio (Aurex) condenado a 2 años y medio de prisión
-
Windows 10 IoT Enterprise LTSC 2021, el Windows 10...
-
Cómo crear cuentas seguras para menores en Instagr...
-
Microsoft dice adiós a las contraseñas en todas la...
-
Grand Theft Auto VI estará disponible en mayo de 2026
-
Gemini de Google ya permite editar imágenes
-
Xiaomi presenta MiMo: su propio ChatGPT
-
Google dice que una parte considerable de los hack...
-
FBI incauta PhaaS LabHost y publica listado de 42....
-
Elaboran una guía para pillar a los estudiantes qu...
-
Un ciberataque impacta en el proveedor de agua de ...
-
Celebran la primera carrera de espermatozoides de ...
-
Mercadona utilizó grupos electrógenos durante el a...
-
DeepSeek Prover V2, una nueva IA de código abierto...
-
La Wikipedia usará la IA para mejorar su enciclopedia
-
Una juez prohíbe a Apple cobrar en Estados Unidos ...
-
El primer abogado robot sancionado con 193 mil $
-
-
▼
mayo
(Total:
76
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Flipper Zero es una de las herramientas más utilizadas por los hackers un dispositivo que, a pesar de su pequeño tamaño, puede hacer un gr...
-
La Organización de Consumidores y Usuarios (OCU) de España ha sufrido una brecha de datos, La filtración de información se publicó en novi...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Hackean grupo ransomware LockBit y publican las negociaciones con las víctimas
La banda de ransomware LockBit sufrió una nueva filtración de datos después de que los paneles de sus afiliados de la dark web fueran reemplazados por un mensaje que enlazaba a un volcado de datos de MySQL.
Todos los paneles de administración de la banda de ransomware ahora indican: "No delinquir. EL CRIMEN ES MALO. Besos y abrazos desde Praga", junto con un enlace para descargar "paneldb_dump.zip".
Como lo detectó inicialmente el actor de amenazas, Rey, este archivo contiene un archivo SQL extraído de la base de datos MySQL del panel de afiliados del sitio. Según el análisis de BleepingComputer, esta base de datos contiene veinte tablas, algunas más interesantes que otras, incluyendo:
- Una tabla "btc_addresses" que contiene 59.975 direcciones únicas de bitcoin.
- Una tabla "builds" contiene las compilaciones individuales creadas por los afiliados para los ataques. Las filas de la tabla contienen las claves públicas, pero lamentablemente no las claves privadas. También se listan los nombres de las empresas objetivo para algunas de las compilaciones.
- Una tabla "builds_configurations" contiene las diferentes configuraciones utilizadas para cada compilación, como qué servidores ESXi omitir o qué archivos cifrar.
- Una tabla "chats" es muy interesante, ya que contiene 4.442 mensajes de negociación entre la operación de ransomware y las víctimas del 19 de diciembre al 29 de abril.
- Una tabla de usuarios enumera 75 administradores y afiliados que tuvieron acceso al panel de afiliados. Michael Gillespie detectó que las contraseñas se almacenaban en texto plano. Algunos ejemplos de estas contraseñas son "Weekendlover69", "MovingBricks69420" y "Lockbitproud231".
En una conversación de Tox con Rey, el operador de LockBit, conocido como "LockBitSupp", confirmó la filtración, afirmando que no se filtraron claves privadas ni se perdieron datos.
Según la hora de generación del volcado de MySQL y el último registro de fecha en la tabla de chats de negociación, la base de datos parece haber sido filtrada el 29 de abril de 2025.
No se sabe con certeza quién llevó a cabo la filtración ni cómo, pero el mensaje coincide con el utilizado en una filtración reciente del sitio web oscuro del ransomware Everest, lo que sugiere un posible vínculo.
Además, el volcado de SQL de phpMyAdmin muestra que el servidor ejecutaba PHP 8.1.2, vulnerable a una vulnerabilidad crítica y explotada activamente, identificada como CVE-2024-4577, que puede utilizarse para la ejecución remota de código en servidores.
Fuente: BC
Vía:
https://blog.segu-info.com.ar/2025/05/hackean-una-banda-de-ransomware-lockbit.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.