Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta ransomware. Mostrar todas las entradas
Mostrando entradas con la etiqueta ransomware. Mostrar todas las entradas

PostHeaderIcon CISA alerta: una RCE en BeyondTrust ya se explota en ataques de ransomware


La CISA alerta sobre la explotación activa de la vulnerabilidad CVE-2026-1731 en BeyondTrust Remote Support y Privileged Remote Access, usada en ataques de ransomware, instando a parchear urgentemente sistemas on-prem/self-hosted expuestos.




PostHeaderIcon Advantest Corporation confirma sufrir un ataque de ransomware


Advantest Corporation, líder en equipos de prueba para semiconductores, confirmó un ataque de ransomware en su red corporativa el 15 de febrero, sin evidencia aún de filtración de datos pero resaltando riesgos para la cadena tecnológica global.




PostHeaderIcon La nueva versión 5.0 de ransomware LockBit ataca sistemas Windows, Linux y ESXi


Ha surgido una peligrosa nueva versión del ransomware LockBit, que está atacando múltiples sistemas operativos y amenazando a empresas en todo el mundo. LockBit 5.0, lanzada en septiembre de 2025, representa una gran actualización de una de las familias de ransomware más activas en los últimos años. Esta versión es compatible con plataformas Windows, Linux y ESXi, lo que la convierte en una amenaza versátil capaz de atacar diversos entornos.



PostHeaderIcon Hotel en Washington (Japón) sufre ataque de ransomware


El hotel confirmó que varios de sus servidores fueron comprometidos en un ataque de ransomware, interrumpiendo partes de su red interna y desencadenando una investigación en curso sobre una posible exposición de datos. Según el comunicado oficial de la Washington Hotel Corporation, el incidente fue detectado por primera vez alrededor de las 10:00 PM del viernes 13 de febrero de 2026, cuando se identificó acceso no autorizado.



PostHeaderIcon Descubren el cargador de evasión multinivel OysterLoader con ofuscación avanzada y vínculos con el ransomware Rhysida


Un sofisticado cargador de malware conocido como OysterLoader ha surgido como una amenaza significativa en el panorama de la ciberseguridad, empleando múltiples capas de ofuscación para evadir la detección y entregar cargas peligrosas. Identificado por primera vez en junio de 2024 por Rapid7, este malware en C++ se distribuye principalmente a través de sitios web falsos que suplantan aplicaciones de software legítimas como PuTTy, WinSCP y Google Authenticator.



PostHeaderIcon Evolución del cibercrimen: del ransomware a la infección permanente


El informe Red Report 2026 revela un cambio en el cibercrimen: los atacantes abandonan el ransomware ruidoso para priorizar el acceso invisible y prolongado a sistemas, usando técnicas como robo de credenciales (23.49% de ataques) y evasión de detección (80% de técnicas MITRE ATT&CK). El malware moderno actúa como un parásito digital, evitando alarmas y maximizando el tiempo de permanencia, mientras la IA aún no redefine las tácticas.


PostHeaderIcon El grupo de Coinbase apunta a sectores de alto valor con estrategia de extorsión basada en robo de datos


El panorama del ransomware sigue evolucionando con nuevos actores de amenazas que adoptan tácticas poco convencionales. Coinbase Cartel surgió en septiembre de 2025, logrando rápidamente 14 víctimas en su primer mes de operación. A diferencia de los grupos tradicionales de ransomware, este actor de amenazas se centra exclusivamente en la exfiltración de datos sin cifrar sistemas, lo que representa un cambio en las estrategias de los ciberdelincuentes. 




PostHeaderIcon Atacantes usan archivos de acceso directo de Windows para distribuir el ransomware Global Group


El panorama de las ciberamenazas está presenciando el resurgimiento de la botnet Phorpiex, una plataforma de malware como servicio con más de una década de actividad. En una reciente campaña de alto volumen, los atacantes están distribuyendo correos electrónicos de phishing con la línea de asunto engañosa "Su Documento".


PostHeaderIcon Actores de Black Basta integran componente de evasión de defensa BYOVD en su carga de ransomware


Los actores de ransomware están constantemente perfeccionando sus arsenales para eludir las defensas modernas. Una campaña reciente del grupo Black Basta ha introducido un cambio táctico significativo al incorporar un componente de "Bring Your Own Vulnerable Driver" (BYOVD) directamente en el propio payload del ransomware. Esta integración representa una desviación notable de los procedimientos operativos estándar, donde las herramientas de evasión de defensas.




 


PostHeaderIcon Detección de ransomware con minifiltro de Windows interceptando eventos de archivos y cambios


El ransomware sigue siendo el tipo de ciberataque más dañino económicamente para organizaciones en todo el mundo. Una de las herramientas más efectivas para la monitorización en Windows es el controlador minifilter. Al situarse directamente en el flujo de E/S del sistema de archivos, un minifilter puede observar, interceptar e incluso bloquear operaciones maliciosas con archivos en tiempo real, proporcionando una protección avanzada.


PostHeaderIcon ShadowSyndicate usa técnica de transición de servidores en ataques de ransomware


ShadowSyndicate, un grupo de actividad maliciosa identificado por primera vez en 2022, ha evolucionado sus técnicas de gestión de infraestructura al adoptar un método de transición de servidores que permite al actor de amenazas rotar claves SSH en múltiples servidores. Este nuevo enfoque dificulta que los equipos de seguridad rastreen las operaciones del grupo. 






PostHeaderIcon Empresas atribuyen ataques de ransomware al hackeo de la nube de SonicWall


Empresas como Marquis Software Solutions atribuyen ataques de ransomware que afectaron a bancos y cooperativas de EE.UU. en agosto de 2025 a una brecha en la nube de SonicWall, donde atacantes robaron archivos de copia de seguridad de configuración de firewalls desde el portal MySonicWall, facilitando el acceso no autorizado.


PostHeaderIcon Atacan instancias de MongoDB para borrar bases de datos y dejar notas de rescate


Los actores de amenazas están atacando activamente instancias de MongoDB expuestas en internet en campañas automatizadas de ransomware a gran escala. Los ataques siguen un patrón consistente: los atacantes escanean bases de datos de MongoDB no protegidas accesibles en internet, eliminan los datos almacenados e insertan notas de rescate exigiendo el pago en Bitcoin. Evidencias recientes indican que estas campañas siguen siendo altamente rentables a pesar de que las demandas de rescate suelen ser modestas.

 


PostHeaderIcon Nike investiga filtración de datos tras reclamo del grupo de ransomware WorldLeaks


El gigante de ropa deportiva Nike está investigando activamente un posible incidente de ciberseguridad después de que el grupo de ransomware WorldLeaks, motivado económicamente, reclamara la responsabilidad de una importante brecha de datos que afecta a la empresa. El grupo anunció la brecha en su sitio de filtraciones en la darknet el 22 de enero de 2026, afirmando haber exfiltrado más de 1,4 terabytes de datos internos y amenazando con publicar la información.



PostHeaderIcon Grupo Everest filtra 72 millones de registros de Under Armour tras ataque de ransomware


El grupo Everest filtró 72 millones de registros (343 GB) de Under Armour tras un ataque de ransomware en 2025, aunque la empresa niega exposición de pagos y contraseñas pero alerta sobre riesgos; se investiga el incidente.





PostHeaderIcon GitHub, Dropbox y DefendNot utilizados como arma


Investigadores de FortiGuard Labs descubrieron una campaña de malware multietapa que abusa de servicios legítimos como GitHub, Dropbox y la herramienta DefendNot para desactivar Windows Defender y desplegar ransomware y Amnesia RAT, combinando ingeniería social con tácticas "living off the land" para evadir detecciones.


PostHeaderIcon Panel de afiliados y variantes de cifrado más recientes de LockBit 5.0


LockBit, uno de los grupos de ransomware más peligrosos del mundo, ha lanzado su versión más reciente a pesar de enfrentar serias acciones de las fuerzas del orden. Las operaciones del grupo continúan avanzando, mostrando nuevas variantes que atacan diferentes sistemas y plataformas informáticas.

PostHeaderIcon Cuidado con lo que le cuentas a tu terapeuta: tus datos más íntimos pueden acabar en internet


Una usuaria sufrió un robo de datos íntimos compartidos con su terapeuta, recibiendo un correo de extorsión que exigía hasta 500 euros para evitar su publicación en internet, alertando sobre los riesgos de ciberseguridad en sesiones psicológicas.





PostHeaderIcon Nike supuestamente hackeado por el grupo de ransomware WorldLeaks


El fabricante de calzado y ropa deportiva Nike se ha convertido en la última víctima de WorldLeaks, un grupo de ransomware con motivación financiera conocido por ataques de extorsión de datos. El grupo anunció la brecha en su sitio de filtraciones en la darknet el 22 de enero, atribuyéndose la responsabilidad del incidente y amenazando con publicar los datos robados el 25 de enero de 2026




PostHeaderIcon Ataque de ransomware a Luxshare, segundo mayor fabricante de Apple


Un ataque de ransomware ha expuesto supuestamente documentos internos confidenciales de un importante fabricante de electrónica. La brecha compromete el papel crítico de la empresa en la cadena de suministro global de Apple, incluyendo la fabricación de AirPods, la producción de iPhone y el ensamblaje del Vision Pro. Los actores de amenazas han publicado documentos internos que revelan inteligencia operativa sensible, como flujos de producción, procedimientos de seguridad y protocolos de la cadena de suministro.