Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 1085 ) vulnerabilidad ( 933 ) Malware ( 663 ) google ( 579 ) hardware ( 558 ) privacidad ( 535 ) Windows ( 507 ) ransomware ( 448 ) android ( 391 ) cve ( 358 ) software ( 345 ) tutorial ( 298 ) manual ( 281 ) linux ( 250 ) nvidia ( 210 ) hacking ( 194 ) WhatsApp ( 172 ) ssd ( 141 ) exploit ( 135 ) Wifi ( 131 ) ddos ( 122 ) twitter ( 120 ) app ( 114 ) cifrado ( 107 ) programación ( 85 ) herramientas ( 80 ) youtube ( 74 ) Networking ( 73 ) sysadmin ( 71 ) firefox ( 61 ) firmware ( 58 ) office ( 57 ) adobe ( 55 ) Kernel ( 47 ) hack ( 45 ) antivirus ( 44 ) juegos ( 41 ) apache ( 39 ) contraseñas ( 39 ) multimedia ( 33 ) eventos ( 32 ) javascript ( 32 ) cms ( 31 ) flash ( 31 ) MAC ( 30 ) anonymous ( 28 ) ssl ( 23 ) Forense ( 20 ) conferencia ( 18 ) SeguridadWireless ( 17 ) documental ( 17 ) Debugger ( 14 ) lizard squad ( 14 ) auditoría ( 13 ) metasploit ( 13 ) técnicas hacking ( 13 ) Rootkit ( 12 ) Virtualización ( 11 ) delitos ( 11 ) reversing ( 10 ) adamo ( 9 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta ransomware. Mostrar todas las entradas
Mostrando entradas con la etiqueta ransomware. Mostrar todas las entradas

PostHeaderIcon El DOJ condena a dos estadounidenses a prisión por ataques ALPHV BlackCat a víctimas en EE.UU.


Dos profesionales estadounidenses de ciberseguridad fueron condenados a cuatro años de prisión federal cada uno el 30 de abril de 2026 por llevar a cabo ataques de ransomware contra múltiples empresas estadounidenses utilizando el ransomware ALPHV BlackCat. El Departamento de Justicia de EE. UU. confirmó la sentencia de Ryan Goldberg, de 40 años y originario de Georgia, y Kevin Martin, de 36 años y residente en Texas, ambos involucrados en los hechos.



PostHeaderIcon Las víctimas de ransomware aumentan a 7.831 con herramientas de IA que escalan ataques globales


La amenaza del ransomware ha alcanzado un nivel nuevo y alarmante. Según el Informe Global del Panorama de Amenazas 2026 recientemente publicado por Fortinet, el número de víctimas confirmadas de ransomware en todo el mundo aumentó a 7.831 en 2025, frente a las aproximadamente 1.600 víctimas registradas en el informe del año anterior.



PostHeaderIcon Nuevo ransomware VECT borra archivos sin solución al pagar


Investigadores han detectado un ransomware defectuoso que destruye archivos en lugar de cifrarlos, imposibilitando su recuperación incluso tras pagar el rescate.





PostHeaderIcon El ransomware Kyber capaz atacar sistemas Windows y ESXi


El ransomware Kyber ataca sistemas Windows y servidores VMware ESXi con variantes que usan cifrado post-cuántico Kyber1024 (aunque en ESXi es falso, empleando ChaCha8/RSA-4096). Rapid7 detectó dos versiones: una para ESXi (cifra almacenes de datos y modifica interfaces) y otra para Windows (escrita en Rust, elimina copias de seguridad y apaga VMs Hyper-V). Ambas comparten infraestructura de rescate y afectaron a un contratista de defensa estadounidense. Los archivos cifrados reciben extensiones ".xhsyw" (ESXi) o «.#~~~» (Windows).





PostHeaderIcon Nuevo grupo de Ransomware Vect 2.0 RaaS ataca sistemas Windows, Linux y ESXi


Un nuevo grupo de ransomware denominado Vect 2.0 ha surgido en el panorama global de ciberamenazas, operando como una plataforma completa de Ransomware-as-a-Service (RaaS) que ataca sistemas Windows, Linux y VMware ESXi. El grupo apareció por primera vez en diciembre de 2025 y escaló rápidamente su actividad hasta febrero de 2026, reportando al menos 20 víctimas en diversos países e industrias críticas.








PostHeaderIcon Ransomware Trigona crea herramienta personalizada para robar datos sensibles


Los atacantes de ransomware ya no dependen únicamente de herramientas ampliamente conocidas para robar datos. Afiliados vinculados al grupo de ransomware Trigona han adoptado un enfoque más calculado, desarrollando su propia herramienta personalizada de exfiltración de datos, que les proporciona mayor precisión, velocidad y control sobre el proceso de robo de información. 



PostHeaderIcon Vuelven las estafas por la declaración de la renta en España


Las estafas relacionadas con la declaración de la renta aumentan en primavera, aprovechando el plazo de la Agencia Tributaria para presentar el IRPF, con campañas de phishing, malware y ransomware como principales amenazas.





PostHeaderIcon Por qué falla la recuperación de las organizaciones ante un ataque de ransomware


La mayoría de las organizaciones creen estar preparadas para ataques de ransomware, pero fallan en la recuperación real debido a copias de seguridad no fiables o lentas. Los atacantes comprometen los respaldos al acceder a redes compartidas, credenciales y privilegios, cifrando o eliminando datos críticos. El costo de la inactividad (hasta U$S5.600 por minuto) agrava el problema. La solución exige copias inmutables, aislamiento y pruebas bajo condiciones reales, ya que la ciberresiliencia va más allá de las copias de seguridad.




PostHeaderIcon Negociador de ransomware se declara culpable por filtrar detalles de seguros de víctimas de 'BlackCat'


Un negociador de ransomware se declara culpable tras filtrar detalles del seguro de víctimas a hackers de 'BlackCat' — el delincuente proporcionó a los atacantes una imagen precisa de cuánto podía pagar cada objetivo.



PostHeaderIcon Atacantes convierten QEMU en un sigiloso backdoor para robo de credenciales y ransomware


Los actores de amenazas están ahora utilizando QEMU, un emulador de máquinas y virtualizador de código abierto legítimo, como una puerta trasera encubierta para robar credenciales y distribuir ransomware sin activar alertas de seguridad en los endpoints. Este preocupante cambio en el comportamiento de los atacantes destaca cómo herramientas de software confiables y de libre disponibilidad están siendo convertidas en potentes armas de evasión dentro de entornos empresariales. QEMU, que es ampliamente utilizado





PostHeaderIcon Microsoft advierte que Storm-1175 explota fallos 0-day en activos web en ataques de ransomware Medusa


Una nueva campaña de ransomware está poniendo en alerta máxima a las organizaciones. Un grupo de amenazas con motivación financiera conocido como Storm-1175 ha estado llevando a cabo ataques rápidos contra sistemas vulnerables expuestos en internet, desplegando el ransomware Medusa como golpe final. 




PostHeaderIcon Nueva campaña de ransomware similar a Akira que ataca a usuarios de Windows en Sudamérica


Una nueva y peligrosa campaña de ransomware ha surgido en Sudamérica, dirigiéndose a usuarios de Windows con una cepa cuidadosamente elaborada que imita de cerca al conocido ransomware Akira. Aunque ambos pueden parecer casi idénticos a simple vista, esta nueva amenaza se basa en un fundamento completamente diferente —uno que toma prestados elementos de otro ransomware notorio 




PostHeaderIcon Google presenta detección de ransomware y restauración de archivos en Drive


Google ha anunciado oficialmente la disponibilidad general de sus funciones de detección de ransomware y restauración de archivos para Google Drive. Lanzadas originalmente en versión beta en septiembre de 2025, estas mejoras en los controles de seguridad ofrecen a las organizaciones defensas más robustas contra ataques de malware que afectan tanto a equipos locales como a la sincronización en la nube. El modelo de inteligencia artificial que impulsa esta actualización incluye mejoras significativas en su rendimiento.



PostHeaderIcon Servidor expuesto revela kit de ransomware TheGentlemen, credenciales de víctimas y tokens de Ngrok


Un servidor mal configurado alojado en un proveedor de hosting a prueba de balas ruso ha expuesto el kit de herramientas operativo completo de un afiliado de TheGentlemen ransomware, incluyendo credenciales robadas de víctimas y tokens de autenticación en texto plano utilizados para establecer túneles de acceso remoto ocultos. El grupo TheGentlemen ransomware opera como un servicio de Ransomware-as-a-Service (RaaS), donde los afiliados llevan a cabo ataques utilizando herramientas compartidas



PostHeaderIcon El ransomware Qilin usa una DLL maliciosa para desactivar casi todas las soluciones EDR de los proveedores.


El grupo de ransomware Qilin está desplegando una cadena de infección sofisticada y de múltiples etapas a través de una DLL maliciosa msimg32.dll que puede desactivar más de 300 controladores de detección y respuesta en endpoints (EDR) de prácticamente todos los principales proveedores de seguridad. A medida que las organizaciones dependen cada vez más de las soluciones EDR, que ofrecen una visibilidad conductual mucho mayor que los antivirus tradicionales, los actores de amenazas han adaptado sus tácticas desarrollando asesinos de EDR 


PostHeaderIcon Ransomware The Gentlemen activo en América Latina


 El ransomware The Gentlemen, surgido en julio de 2025 como RaaS tras una disputa con Qilin, ha atacado a 48 víctimas en América Latina usando extorsión dual (cifrado + robo de datos) con algoritmos XChaCha20 y Curve25519. Explotan vulnerabilidades en VPN FortiGate (CVE-2024-55591), servicios remotos y credenciales débiles, propagándose mediante movimiento lateral automatizado y desactivando defensas como Windows Defender. Dirigen ataques a Windows, Linux y ESXi, afectando bases de datos, respaldos y virtualización.




PostHeaderIcon Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131)


El grupo Ransomware Interlock está explotando una vulnerabilidad zero-day crítica (CVE-2026-20131, CVSS 10.0) en Cisco FMC, permitiendo ejecución remota de comandos con privilegios de root sin autenticación; Cisco lanzó un parche de emergencia para solucionarlo.



PostHeaderIcon Ruso condenado a prisión por facilitar ataques de ransomware a empresas estadounidenses


Aleksei Volkov, un ciudadano ruso de 26 años, ha sido condenado a 81 meses de prisión federal por operar como Initial Access Broker (IAB). Sus actividades ilícitas permitieron directamente a importantes sindicatos del cibercrimen, incluyendo al notorio grupo de ransomware Yanluowang, comprometer numerosas redes corporativas en los Estados Unidos.




PostHeaderIcon EDR killers: controladores vulnerables utilizado para deshabilitar EDR


Un nuevo análisis revela que 54 EDR Killers aprovechan la técnica BYOVD (Bring Your Own Vulnerable Driver) para deshabilitar software de seguridad mediante 34 controladores vulnerables, permitiendo a atacantes de ransomware evadir detecciones antes de cifrar archivos. Estos ataques explotan drivers legítimos pero vulnerables para obtener privilegios en modo kernel y neutralizar herramientas EDR, con grupos como DeadLock y herramientas comerciales como DemoKiller liderando su uso. Además, se identifican variantes basadas en scripts, anti-rootkits y herramientas sin driver como EDRSilencer, destacando la evolución de tácticas para burlar defensas.




PostHeaderIcon Vulnerabilidad de día cero en firewall de Cisco explotada para desplegar ransomware Interlock


Una campaña activa del grupo de ransomware Interlock está explotando una vulnerabilidad crítica de día cero (CVE-2026-20131) en el software Cisco Secure Firewall Management Center (FMC). Cisco reveló la falla el 4 de marzo de 2026; esta permite a atacantes remotos no autenticados ejecutar código Java arbitrario como root. Investigadores de inteligencia de amenazas de Amazon descubrieron que Interlock explotaba esta vulnerabilidad 36 días antes