Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta extorsión. Mostrar todas las entradas
Mostrando entradas con la etiqueta extorsión. Mostrar todas las entradas

PostHeaderIcon Filtración de token de GitHub en Grafana permitió la descarga del código y un intento de extorsión


Grafana sufrió el robo de su código fuente tras la filtración de un token de acceso a GitHub, aunque asegura que no hubo compromiso de datos de clientes. La empresa rechazó pagar el rescate exigido por los atacantes, siguiendo las recomendaciones del FBI. Se reporta que el grupo CoinbaseCartel podría ser el responsable de este incidente de extorsión.



PostHeaderIcon Expertos en seguridad dudan que los atacantes de Canvas hayan borrado realmente los datos robados de los estudiantes


Instructure llegó a un acuerdo con el grupo ShinyHunters tras el robo de datos de 275 millones de usuarios de Canvas, asegurando que la información fue destruida. Sin embargo, expertos en ciberseguridad advierten que es improbable que los criminales hayan borrado los archivos y prevén futuras campañas de phishing. El caso resalta la vulnerabilidad del sector educativo y la presión que enfrentan las instituciones para pagar rescates y evitar daños mayores.


PostHeaderIcon El Congreso investiga la filtración de Canvas después que Instructure llegara a un acuerdo con ShinyHunters


El Congreso de EE. UU. citó al CEO de Instructure para investigar dos hackeos recientes a la plataforma Canvas por parte del grupo ShinyHunters. La empresa admitió haber llegado a un acuerdo con los extorsionadores para evitar la filtración de datos de millones de usuarios. El incidente ocurrió debido a vulnerabilidades de seguridad que permitieron el acceso administrativo y afectaron a miles de instituciones educativas.



PostHeaderIcon Instructure acuerda rescate con ShinyHunters para frenar filtración de 3.65TB de Canvas


La empresa de tecnología educativa Instructure, propietaria de Canvas, llegó a un acuerdo con el grupo cibercriminal ShinyHunters tras el robo de 3.65 TB de datos de unas 9,000 instituciones. La compañía decidió pagar un rescate para evitar la filtración de 275 millones de registros y asegurar la destrucción de la información robada. Actualmente, trabajan en mejorar su seguridad y advierten sobre posibles campañas de phishing dirigidas a estudiantes y personal afectado.


PostHeaderIcon Campaña de extorsión de ShinyHunters logra hackear portales de acceso de Canvas


El grupo de ciberdelincuentes ShinyHunters volvió a atacar a la empresa Instructure, vulnerando los portales de acceso de Canvas en unas 330 instituciones educativas. Los atacantes desfiguraron las páginas de inicio para exigir un rescate, amenazando con filtrar datos de millones de estudiantes y personal antes del 12 de mayo. Instructure confirmó el robo de información y ha tomado el sistema fuera de línea para responder al incidente.


PostHeaderIcon Negociador de ransomware se declara culpable por filtrar detalles de seguros de víctimas de 'BlackCat'


Un negociador de ransomware se declara culpable tras filtrar detalles del seguro de víctimas a hackers de 'BlackCat' — el delincuente proporcionó a los atacantes una imagen precisa de cuánto podía pagar cada objetivo.



PostHeaderIcon Miles de emails en borrador en Outlook y Hotmail: la señal de que te han hackeado y cómo solucionarlo


Ciberdelincuentes generan miles de emails fraudulentos en borradores de Outlook/Hotmail para extorsionar sin activar medidas antispam, accediendo mediante enlaces maliciosos o infostealers. Para solucionarlo, cambia la contraseña, activa autenticación en dos pasos, cierra sesiones, elimina reglas de reenvío y revoca accesos a apps.




PostHeaderIcon Hackean la web oficial de la Unión Europea y roban miles de datos


Hackean la web oficial de la Unión Europea (Europa.eu) y roban miles de datos en un ciberataque reivindicado por ShinyHunters, afectando a más de 350 GB de información sensible (bases de datos, correos, documentos confidenciales) tras vulnerar cuentas de Amazon AWS. La Comisión Europea confirma la filtración y toma medidas para contener el ataque, aunque descarta afectación en sistemas internos. El incidente ocurre en medio de la polémica por el Chat Control, generando dudas sobre la seguridad de medidas similares.

 


PostHeaderIcon Ransomware The Gentlemen activo en América Latina


 El ransomware The Gentlemen, surgido en julio de 2025 como RaaS tras una disputa con Qilin, ha atacado a 48 víctimas en América Latina usando extorsión dual (cifrado + robo de datos) con algoritmos XChaCha20 y Curve25519. Explotan vulnerabilidades en VPN FortiGate (CVE-2024-55591), servicios remotos y credenciales débiles, propagándose mediante movimiento lateral automatizado y desactivando defensas como Windows Defender. Dirigen ataques a Windows, Linux y ESXi, afectando bases de datos, respaldos y virtualización.




PostHeaderIcon Fuga de datos de AstraZeneca: el grupo LAPSUS$ afirma haber accedido a información interna


El notorio colectivo de hackers LAPSUS$ ha reaparecido, alegando supuestamente ser responsable de una significativa filtración de datos que involucra a la multinacional farmacéutica y biotecnológica AstraZeneca. Los actores de amenazas están intentando actualmente vender un volcado de datos internos comprimidos de 3GB, lo que señala un posible cambio hacia métodos de extorsión de pago por acceso. LAPSUS$, previamente conocido por filtraciones de alto perfil dirigidas a grandes empresas tecnológicas.


PostHeaderIcon Google advierte que los actores de ransomware cambian tácticas por caída de ganancias y aumento de robo de datos


El panorama de amenazas de ransomware entró en una nueva fase en 2025. Lo que alguna vez fue un modelo de negocio delictivo altamente confiable, basado en cifrar los archivos de las víctimas y cobrar pagos de rescate, ahora enfrenta una presión financiera significativa. Las tasas de pago de rescates han alcanzado mínimos históricos, las demandas promedio han caído drásticamente y las organizaciones se están recuperando de los ataques de manera más efectiva





PostHeaderIcon El grupo de Coinbase apunta a sectores de alto valor con estrategia de extorsión basada en robo de datos


El panorama del ransomware sigue evolucionando con nuevos actores de amenazas que adoptan tácticas poco convencionales. Coinbase Cartel surgió en septiembre de 2025, logrando rápidamente 14 víctimas en su primer mes de operación. A diferencia de los grupos tradicionales de ransomware, este actor de amenazas se centra exclusivamente en la exfiltración de datos sin cifrar sistemas, lo que representa un cambio en las estrategias de los ciberdelincuentes. 




PostHeaderIcon Google detecta gran expansión en la actividad de la amenaza ShinyHunters con nuevas tácticas


El grupo de amenazas ShinyHunters ha ampliado sus operaciones de extorsión con métodos de ataque sofisticados dirigidos a sistemas basados en la nube en múltiples organizaciones. Estos ciberdelincuentes utilizan phishing de voz y sitios web falsos de recolección de credenciales para robar información de inicio de sesión de los empleados. Una vez que obtienen acceso, extraen datos sensibles de aplicaciones de software en la nube y utilizan esta información para exigir pagos de rescate



PostHeaderIcon Atacan instancias de MongoDB para borrar bases de datos y dejar notas de rescate


Los actores de amenazas están atacando activamente instancias de MongoDB expuestas en internet en campañas automatizadas de ransomware a gran escala. Los ataques siguen un patrón consistente: los atacantes escanean bases de datos de MongoDB no protegidas accesibles en internet, eliminan los datos almacenados e insertan notas de rescate exigiendo el pago en Bitcoin. Evidencias recientes indican que estas campañas siguen siendo altamente rentables a pesar de que las demandas de rescate suelen ser modestas.

 


PostHeaderIcon Panel de afiliados y variantes de cifrado más recientes de LockBit 5.0


LockBit, uno de los grupos de ransomware más peligrosos del mundo, ha lanzado su versión más reciente a pesar de enfrentar serias acciones de las fuerzas del orden. Las operaciones del grupo continúan avanzando, mostrando nuevas variantes que atacan diferentes sistemas y plataformas informáticas.

PostHeaderIcon Cuidado con lo que le cuentas a tu terapeuta: tus datos más íntimos pueden acabar en internet


Una usuaria sufrió un robo de datos íntimos compartidos con su terapeuta, recibiendo un correo de extorsión que exigía hasta 500 euros para evitar su publicación en internet, alertando sobre los riesgos de ciberseguridad en sesiones psicológicas.





PostHeaderIcon Nike supuestamente hackeado por el grupo de ransomware WorldLeaks


El fabricante de calzado y ropa deportiva Nike se ha convertido en la última víctima de WorldLeaks, un grupo de ransomware con motivación financiera conocido por ataques de extorsión de datos. El grupo anunció la brecha en su sitio de filtraciones en la darknet el 22 de enero, atribuyéndose la responsabilidad del incidente y amenazando con publicar los datos robados el 25 de enero de 2026




PostHeaderIcon Grupo de ransomware Everest afirma haber hackeado McDonald's India


El grupo de ransomware Everest ha reclamado la autoría de un importante ciberataque dirigido contra McDonald’s India, presuntamente exfiltrando 861 GB de datos sensibles. Los actores de la amenaza publicaron detalles de la brecha en su sitio de filtraciones en la dark web el 20 de enero de 2026, amenazando con hacer pública la información robada si la empresa no responde en un plazo determinado




PostHeaderIcon Líder del ransomware Black Basta se añade a los más buscados de la UE y a la notificación roja de INTERPOL


Autoridades ucranianas y alemanas identificaron a Oleg Nefedov, líder ruso de 35 años del grupo de ransomware Black Basta, vinculado a ataques a más de 500 empresas y cientos de millones en criptomonedas. Fue incluido en listas de más buscados de la UE e INTERPOL por su rol en extorsiones, uso de crackers de hash y conexiones con inteligencia rusa (FSB/GRU). Las filtraciones de chats revelaron su estructura y alias como Tramp, mientras el grupo desapareció en 2025, aunque exmiembros podrían migrar a CACTUS u otros ransomwares.


PostHeaderIcon Grupo Everest afirma haber hackeado Nissan Motors


El grupo Everest ha supuestamente afirmado haber realizado un importante ciberataque contra Nissan Motor Co., Ltd., lo que genera nuevas preocupaciones sobre la seguridad de los datos en grandes fabricantes de automóviles. Según informes preliminares, el grupo de ciberdelincuentes asegura haber sustraído alrededor de 900 GB de datos sensibles de la compañía automotriz japonesa, una cantidad que sugiere un amplio acceso a sistemas y repositorios internos.