Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2672
)
-
▼
marzo
(Total:
833
)
-
El jefe del FBI, Kash Patel, sufrió el hackeo de s...
-
Día Mundial del Backup 2026: un recordatorio de la...
-
Consigue "aterrizar" en la luna usando un ZX Spect...
-
Alguien pidió un disipador AMD y abrió la caja par...
-
Apple lo tiene claro: el iPhone seguirá vivo dentr...
-
El truco del "Cupcake" para saber cuando ChatGPT, ...
-
GitHub se suma a Google, Amazon (AWS), OpenAI y An...
-
OpenAI acaba de hacer Codex mucho más útil para lo...
-
Nvidia invierte 2.000 millones en Marvell para pro...
-
Vulnerabilidad en plugin de WordPress expone datos...
-
El kit Coruna para iOS reutiliza el código del exp...
-
La IA calienta Aragón: los centros de datos de IA ...
-
Los chatbots de IA mienten y manipulan a usuarios ...
-
Fuga de datos de CareCloud: accedieron a la infrae...
-
Euro-Office: la suite ofimática por la soberanía d...
-
¿Qué es Codex Security, la nueva IA de OpenAI que ...
-
Instagram Plus, la primera suscripción de pago de ...
-
Cable HDMI de fibra óptica de 500$ ofrece rendimie...
-
FSR 4 INT8 no era lo que parecía: ¿por qué no ha l...
-
Apple advierte a usuarios sobre ataques ClickFix e...
-
Fin de las estafas por SMS en España: la CNMC acti...
-
PS6 tendrá un SSD de 1 TB, pero no será un problem...
-
Un estudio confirma que ChatGPT, Claude y otros ch...
-
Sintetizador inspirado en NES que también funciona...
-
Por qué nunca deberías dar información sensible a ...
-
CISA advierte sobre vulnerabilidad en Citrix NetSc...
-
Microsoft impulsa las aplicaciones nativas de Wind...
-
Hackean la web oficial de la Unión Europea y roban...
-
Los borradores filtrados de Anthropic revelan el p...
-
Filtran 93 GB de datos "anónimos" de la policía
-
MSI introduce GPU Safeguard+: así evita que tu GPU...
-
Movistar y O2 permiten bloquear las llamadas de sp...
-
Microsoft gastará 146.000 millones de dólares en I...
-
China construye la escalera mecánica al aire libre...
-
AMD arregla el overclock de las RX 9000 tras 1 año...
-
700 agentes de IA fundan una religión en el juego ...
-
Paquetes NPM de Axios comprometidos para inyectar ...
-
AMD EPYC Venice Zen 6 se muestra con hasta 192 cor...
-
El código QR más pequeño mide como una bactería, y...
-
Clon SSD falso Samsung 990 Pro casi indetectable
-
Disponible Ubuntu 26.04 LTS Beta con Linux 7.0, GN...
-
Cambiar a Gemini importando datos de ChatGPT
-
Netflix sube de precio otra vez
-
Apple retira el Mac Pro tras 20 años
-
Vulnerabilidades críticas en Citrix NetScaler y Ga...
-
Tiene 91 años y se ha acabado Resident Evil Requie...
-
Condenan a Meta y a Google por diseñar productos a...
-
Trabajador norcoreano de TI usó identidad robada e...
-
CapCut lanza Seedance 2.0, la IA que puede generar...
-
Windows se bloquea 3,1 veces más que macOS
-
ASUS despliega AGESA 1.3.0.1 en toda su gama X870 ...
-
Administrador del foro LeakBase detenido en Rusia
-
Se infiltran el SDK Python de Telnyx en PyPI para ...
-
Vulnerabilidades críticas de NVIDIA permiten ataqu...
-
Vulnerabilidad de XSS almacenado en Jira Work Mana...
-
Samsung apuesta por RISC-V en SSD: así es su nuevo...
-
Huawei Ascend 950PR: simulan CUDA con CANN Next y ...
-
Desarrollador muestra un mundo enorme sin pantalla...
-
GeForce RTX 60: el doble de rendimiento en trazado...
-
Universidades chinas con investigación militar com...
-
Nueva vulnerabilidad en Windows Error Reporting pe...
-
La Wikipedia prohíbe por completo los artículos ge...
-
Meta financiará siete nuevas centrales eléctricas ...
-
ISC advierte sobre una falla crítica en Kea DHCP q...
-
Samsung Galaxy S27 Ultra: dos cambios y una constante
-
Meta despide a 700 empleados y confirma lo que muc...
-
El traductor de Kingdom Come: Deliverance 2 fue de...
-
China presenta con un enjambre de 96 drones autóno...
-
LG gram Pro 17, llega el portátil más ligero del m...
-
Vulnerabilidad crítica en Fortinet FortiClient EMS...
-
Melania Trump entrando a la Casa Blanca acompañada...
-
Demanda colectiva alega que Nvidia ocultó más de m...
-
Gran Bretaña lanza un satélite capaz de ver el int...
-
La crisis del portátil: con una caída del 40% por ...
-
Wine 11 revoluciona la forma de jugar en Linux: ej...
-
Vulnerabilidad en Synology DiskStation Manager per...
-
Una RTX 4090 falla tras 2 años y el fabricante pid...
-
El plan de un ChatGPT al estilo PornHub tiene un p...
-
Las ventas de monitores OLED se dispararon un 92% ...
-
Un misil de 30 centímetros y solo 500 gramos que p...
-
El método de Movistar para arreglar el WiFi cuando...
-
LOLExfil: exfiltración sigilosa de datos usando té...
-
Ryzen 9 9950X3D2 Dual Edition con doble memoria 3D...
-
Ni Movistar ni Vodafone, Orange es la preferida de...
-
Un nuevo estudio revela que lo más dañino del móvi...
-
El museo abre la colección más grande del mundo de...
-
NVIDIA quiere que la mitad del sueldo de sus ingen...
-
Impresora 3D de 12 boquillas presentada
-
CISA incluye fallos de Apple, Craft CMS y Laravel ...
-
Microsoft Entra ID elimina limitaciones de MFA par...
-
Consorcio de Tokio prueba instalar centros de dato...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Micron, Samsung y SK Hynix se tambalean: Google en...
-
OpenAI lanza programa de recompensas por fallos de...
-
Entusiasta "aterriza" en la luna usando hardware d...
-
Atacan a usuarios de Android con falsas invitacion...
-
Intel Core 3 310 y Core 5 320, las CPU Wildcat Lak...
-
Cadena de exploits DarkSword que puede hackear mil...
-
Microsoft detalla nuevas protecciones de seguridad...
-
Grupos APT atacan servidores RDP para desplegar ca...
-
-
▼
marzo
(Total:
833
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Amazon eliminó Downloader , la app clave para Fire TV , tras acciones legales contra Fire Sticks modificados , pero la piratería persiste e...
-
El escaneo de vulnerabilidades es la base de cualquier estrategia sólida de ciberseguridad, identificando y parcheando fallos antes de que s...
-
Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléct...
Google advierte que los actores de ransomware cambian tácticas por caída de ganancias y aumento de robo de datos
El panorama de amenazas de ransomware entró en una nueva fase en 2025. Lo que alguna vez fue un modelo de negocio delictivo altamente confiable, basado en cifrar los archivos de las víctimas y cobrar pagos de rescate, ahora enfrenta una presión financiera significativa. Las tasas de pago de rescates han alcanzado mínimos históricos, las demandas promedio han caído drásticamente y las organizaciones se están recuperando de los ataques de manera más efectiva
El panorama de amenazas de ransomware entró en una nueva fase en 2025. Lo que alguna vez fue un modelo de negocio criminal altamente confiable, basado en cifrar los archivos de las víctimas y cobrar pagos de rescate, ahora enfrenta una presión financiera significativa.
Las tasas de pago de rescates han alcanzado mínimos históricos, las demandas promedio han caído drásticamente y las organizaciones se están recuperando de los ataques de manera más efectiva que en años recientes. A pesar de esto, los actores de amenazas no están retrocediendo.
En cambio, están adaptando sus métodos de formas que hacen que sus operaciones sean más difíciles de interrumpir y sus estrategias de extorsión más complicadas de desviar.
El declive financiero es difícil de ignorar. En el cuarto trimestre de 2025, las tasas de pago de rescates alcanzaron un mínimo histórico, según informes de CoveWare.
Sophos reportó por separado que las demandas promedio de rescate cayeron en un tercio, pasando de 2 millones de dólares en 2024 a 1.34 millones en 2025.
Casi la mitad de las víctimas de ransomware pudieron restaurar sus datos desde copias de seguridad en 2024, en comparación con solo el 11% en 2022. Esta creciente capacidad de recuperación ha debilitado directamente la influencia que los operadores de ransomware dependen para cobrar pagos.
Analistas de Google Cloud del Google Threat Intelligence Group (GTIG), liderados por los investigadores Bavi Sadayappan, Zach Riddle, Ioana Teaca, Kimberly Goody y Genevieve Stark, identificaron estos patrones en evolución a través de investigaciones de respuesta a incidentes de Mandiant realizadas en organizaciones de Asia Pacífico, Europa, América del Norte y América del Sur durante 2025.
El análisis de los expertos de Google Cloud encontró que REDBIKE fue la familia de ransomware más prevalente, representando casi el 30% de todos los incidentes observados —un nuevo máximo que superó los picos anteriores establecidos por LOCKBIT y ALPHV, que alcanzaron el 17% cada uno en 2023.
.webp)
El ecosistema del ransomware también experimentó una gran disrupción durante 2025.
Operaciones prominentes de RaaS (Ransomware-as-a-Service), como LockBit, ALPHV, Basta y RansomHub, fueron significativamente debilitadas o desmanteladas debido a la presión de las fuerzas del orden y conflictos internos.
Sin embargo, Qilin y Akira surgieron para llenar el vacío, y el número total de publicaciones de víctimas en sitios de filtración de datos superó las cifras de 2024 en casi un 50%.
Los actores de amenazas también han comenzado a atacar con más fuerza a organizaciones más pequeñas, alejándose de grandes empresas con defensas maduras para enfocarse en negocios con programas de seguridad menos robustos.
.webp)
GTIG advierte que la disminución de las ganancias por rescates podría llevar a algunos actores a adoptar estrategias alternativas de ingresos, como ejecutar campañas de phishing a través de infraestructuras comprometidas o monetizar el acceso a entornos de víctimas de formas secundarias.
Se recomienda a las organizaciones seguir las directrices del documento Ransomware Protection and Containment Strategies, que describe pasos prácticos para el endurecimiento de endpoints, contención y preparación para la recuperación.
El auge del robo de datos como método de extorsión
Uno de los cambios más llamativos documentados en las investigaciones de incidentes de 2025 fue el aumento sustancial de la exfiltración de datos como palanca principal de extorsión.
GTIG observó robo de datos confirmado o sospechado en aproximadamente el 77% de las intrusiones de ransomware —un salto significativo desde el 57% del año anterior.
Ahora, los atacantes suelen robar archivos sensibles antes de desplegar el cifrado, amenazando con publicar los datos robados en sitios de filtración incluso si las víctimas logran restaurar sus sistemas desde copias de seguridad.
Para extraer datos de entornos comprometidos, los actores de amenazas recurrieron a una mezcla de herramientas conocidas y ampliamente disponibles. Rclone apareció en aproximadamente el 28% de los incidentes de robo de datos para transferir archivos a infraestructuras controladas por los atacantes.
Tanto Rclone como WinRAR se observaron en alrededor del 23% de todos los incidentes de 2025, un aumento notable respecto a 2024. FileZilla, WinSCP y plataformas en la nube como MEGA, OneDrive y Azure también se utilizaron como destinos de exfiltración.
Los atacantes apuntaron específicamente a documentos legales, registros de RRHH, datos contables y archivos de desarrollo empresarial —contenido elegido para maximizar la influencia durante las negociaciones.
.webp)
Las organizaciones deberían implementar controles sólidos de prevención de pérdida de datos (DLP), monitorear el tráfico saliente en busca de transferencias de archivos inusuales o grandes, y restringir el uso de herramientas no aprobadas como Rclone y AzCopy.
Mantener registros detallados del acceso al almacenamiento en la nube y la visibilidad de la actividad en los endpoints puede proporcionar una alerta temprana de intentos de exfiltración antes de que los datos sensibles lleguen a infraestructuras controladas por los atacantes.
Fuentes:
https://cybersecuritynews.com/google-warns-ransomware-actors-are-shifting/




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.