Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

Mostrando entradas con la etiqueta ransomware. Mostrar todas las entradas
Mostrando entradas con la etiqueta ransomware. Mostrar todas las entradas

PostHeaderIcon Microsoft advierte que Storm-1175 explota fallos 0-day en activos web en ataques de ransomware Medusa


Una nueva campaña de ransomware está poniendo en alerta máxima a las organizaciones. Un grupo de amenazas con motivación financiera conocido como Storm-1175 ha estado llevando a cabo ataques rápidos contra sistemas vulnerables expuestos en internet, desplegando el ransomware Medusa como golpe final. 




PostHeaderIcon Nueva campaña de ransomware similar a Akira que ataca a usuarios de Windows en Sudamérica


Una nueva y peligrosa campaña de ransomware ha surgido en Sudamérica, dirigiéndose a usuarios de Windows con una cepa cuidadosamente elaborada que imita de cerca al conocido ransomware Akira. Aunque ambos pueden parecer casi idénticos a simple vista, esta nueva amenaza se basa en un fundamento completamente diferente —uno que toma prestados elementos de otro ransomware notorio 




PostHeaderIcon Google presenta detección de ransomware y restauración de archivos en Drive


Google ha anunciado oficialmente la disponibilidad general de sus funciones de detección de ransomware y restauración de archivos para Google Drive. Lanzadas originalmente en versión beta en septiembre de 2025, estas mejoras en los controles de seguridad ofrecen a las organizaciones defensas más robustas contra ataques de malware que afectan tanto a equipos locales como a la sincronización en la nube. El modelo de inteligencia artificial que impulsa esta actualización incluye mejoras significativas en su rendimiento.



PostHeaderIcon Servidor expuesto revela kit de ransomware TheGentlemen, credenciales de víctimas y tokens de Ngrok


Un servidor mal configurado alojado en un proveedor de hosting a prueba de balas ruso ha expuesto el kit de herramientas operativo completo de un afiliado de TheGentlemen ransomware, incluyendo credenciales robadas de víctimas y tokens de autenticación en texto plano utilizados para establecer túneles de acceso remoto ocultos. El grupo TheGentlemen ransomware opera como un servicio de Ransomware-as-a-Service (RaaS), donde los afiliados llevan a cabo ataques utilizando herramientas compartidas



PostHeaderIcon El ransomware Qilin usa una DLL maliciosa para desactivar casi todas las soluciones EDR de los proveedores.


El grupo de ransomware Qilin está desplegando una cadena de infección sofisticada y de múltiples etapas a través de una DLL maliciosa msimg32.dll que puede desactivar más de 300 controladores de detección y respuesta en endpoints (EDR) de prácticamente todos los principales proveedores de seguridad. A medida que las organizaciones dependen cada vez más de las soluciones EDR, que ofrecen una visibilidad conductual mucho mayor que los antivirus tradicionales, los actores de amenazas han adaptado sus tácticas desarrollando asesinos de EDR 


PostHeaderIcon Ransomware The Gentlemen activo en América Latina


 El ransomware The Gentlemen, surgido en julio de 2025 como RaaS tras una disputa con Qilin, ha atacado a 48 víctimas en América Latina usando extorsión dual (cifrado + robo de datos) con algoritmos XChaCha20 y Curve25519. Explotan vulnerabilidades en VPN FortiGate (CVE-2024-55591), servicios remotos y credenciales débiles, propagándose mediante movimiento lateral automatizado y desactivando defensas como Windows Defender. Dirigen ataques a Windows, Linux y ESXi, afectando bases de datos, respaldos y virtualización.




PostHeaderIcon Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131)


El grupo Ransomware Interlock está explotando una vulnerabilidad zero-day crítica (CVE-2026-20131, CVSS 10.0) en Cisco FMC, permitiendo ejecución remota de comandos con privilegios de root sin autenticación; Cisco lanzó un parche de emergencia para solucionarlo.



PostHeaderIcon Ruso condenado a prisión por facilitar ataques de ransomware a empresas estadounidenses


Aleksei Volkov, un ciudadano ruso de 26 años, ha sido condenado a 81 meses de prisión federal por operar como Initial Access Broker (IAB). Sus actividades ilícitas permitieron directamente a importantes sindicatos del cibercrimen, incluyendo al notorio grupo de ransomware Yanluowang, comprometer numerosas redes corporativas en los Estados Unidos.




PostHeaderIcon EDR killers: controladores vulnerables utilizado para deshabilitar EDR


Un nuevo análisis revela que 54 EDR Killers aprovechan la técnica BYOVD (Bring Your Own Vulnerable Driver) para deshabilitar software de seguridad mediante 34 controladores vulnerables, permitiendo a atacantes de ransomware evadir detecciones antes de cifrar archivos. Estos ataques explotan drivers legítimos pero vulnerables para obtener privilegios en modo kernel y neutralizar herramientas EDR, con grupos como DeadLock y herramientas comerciales como DemoKiller liderando su uso. Además, se identifican variantes basadas en scripts, anti-rootkits y herramientas sin driver como EDRSilencer, destacando la evolución de tácticas para burlar defensas.




PostHeaderIcon Vulnerabilidad de día cero en firewall de Cisco explotada para desplegar ransomware Interlock


Una campaña activa del grupo de ransomware Interlock está explotando una vulnerabilidad crítica de día cero (CVE-2026-20131) en el software Cisco Secure Firewall Management Center (FMC). Cisco reveló la falla el 4 de marzo de 2026; esta permite a atacantes remotos no autenticados ejecutar código Java arbitrario como root. Investigadores de inteligencia de amenazas de Amazon descubrieron que Interlock explotaba esta vulnerabilidad 36 días antes 


PostHeaderIcon FiltraciónNet amplía operaciones de ransomware con señuelos ClickFix y el sigiloso cargador Deno


Un grupo de ransomware conocido como LeakNet ha estado desarrollando en silencio una estrategia de ataque más peligrosa. Hasta hace poco, el grupo registraba un promedio de tres víctimas al mes, pero nuevas evidencias muestran que está escalando rápidamente, incorporando herramientas que la mayoría de las defensas de seguridad no están preparadas para detectar.



PostHeaderIcon Google advierte que los actores de ransomware cambian tácticas por caída de ganancias y aumento de robo de datos


El panorama de amenazas de ransomware entró en una nueva fase en 2025. Lo que alguna vez fue un modelo de negocio delictivo altamente confiable, basado en cifrar los archivos de las víctimas y cobrar pagos de rescate, ahora enfrenta una presión financiera significativa. Las tasas de pago de rescates han alcanzado mínimos históricos, las demandas promedio han caído drásticamente y las organizaciones se están recuperando de los ataques de manera más efectiva





PostHeaderIcon Nuevo ransomware 'Payload' usa cifrado al estilo Babuk contra sistemas Windows y ESXi


Una nueva cepa de ransomware identificada como “Payload” ha surgido como una grave amenaza para organizaciones de múltiples sectores, combinando técnicas de cifrado robustas con capacidades antiforenses avanzadas. El grupo detrás de este malware ha estado activo desde al menos el 17 de febrero de 2026 —el mismo día en que se compiló su binario para Windows— 



PostHeaderIcon IBM descubre 'Slopoly', un probable malware generado por IA usado en un ataque de ransomware Hive0163


Un preocupante avance ha surgido a principios de 2026, ya que IBM X-Force descubrió una cepa de malware probablemente generada por IA que han denominado “Slopoly”, desplegada durante un ataque de ransomware por el grupo de amenazas con motivación financiera Hive0163. Este grupo se centra principalmente en el robo de datos a gran escala y en el despliegue de ransomware, utilizando un arsenal cada vez mayor de herramientas personalizadas para mantenerse persistente






PostHeaderIcon Cada vez más empresas pagan rescates tras ciberataques impulsados por IA


Las empresas pagan más rescates por ciberataques con IA, que aumentaron la sofisticación de los ataques de ransomware. Según un estudio de S-RM y FGS Global, el 24,3% de las empresas atacadas en 2025 pagó rescate (frente al 14,4% en 2024). Sectores como el industrial son los más afectados, con casos como Jaguar Land Rover o Marks & Spencer. Los pagos oscilan entre 10.000 y 1 millón de dólares, con un promedio de 296.000 dólares. La IA ayuda a los ciberdelincuentes a personalizar amenazas y aumentar la presión. Además, crece la fragmentación de grupos criminales (67 en 2026) y los ataques se expanden a Asia-Pacífico.




PostHeaderIcon Veeam corrige 7 fallos críticos que permitían la ejecución remota de código


Veeam ha corregido 7 fallos críticos en su software Backup & Replication que permitían ejecución remota de código, incluyendo vulnerabilidades con puntuaciones CVSS de hasta 9.9 como CVE-2026-21666 y CVE-2026-21708. Las versiones afectadas son 12.3.2.4165 y anteriores, solucionadas en la versión 12.3.2.4465 y 13.0.1.2067. La compañía advierte que los atacantes podrían explotar estos fallos en sistemas sin parchear, especialmente tras su divulgación, y recomienda actualizar urgentemente para evitar riesgos como ransomware, dado que Veeam ha sido blanco de ciberdelincuentes en el pasado.


PostHeaderIcon Autoridades desmantelan 45.000 IPs maliciosas en ataques de ransomware


En una gran operación internacional contra el cibercrimen, agencias de aplicación de la ley de 72 países han desmantelado con éxito más de 45.000 direcciones IP maliciosas y servidores. Coordinada por INTERPOL, «Operación Synergia III» se centró en la infraestructura crítica detrás de devastadoras campañas de ransomware, malware y phishing en todo el mundo. La operación, que se desarrolló del 18 de julio de 2025 al 31 de enero de 2026, destaca una colaboración transfronteriza sin precedentes



PostHeaderIcon Explotan vulnerabilidad en servidor Apache ActiveMQ para acceder por RDP y desplegar ransomware LockBit


Una vulnerabilidad crítica en Apache ActiveMQ ha sido explotada activamente por actores de amenazas, lo que ha llevado al despliegue completo del ransomware LockBit en una red empresarial. Los atacantes aprovecharon la CVE-2023-46604, una falla de ejecución remota de código en el broker de mensajería ActiveMQ, para infiltrarse en un servidor Windows expuesto y, finalmente, cifrar sistemas a través del Protocolo de Escritorio Remoto (RDP),



PostHeaderIcon El 65% de las organizaciones financieras son blanco de ransomware ante el aumento de ciberataques


El sector financiero sigue siendo un objetivo principal para los ciberdelincuentes, ya que protege no solo grandes sumas de dinero, sino también datos personales sensibles, sistemas de pago y la confianza económica. Informes recientes destacan amenazas en aumento, con un 65% de las organizaciones financieras afectadas por ransomware en 2024, la tasa más alta entre todas las industrias, mientras que los costos promedio de recuperación, excluyendo los rescates, alcanzaron los 2,73 millones de dólares.


PostHeaderIcon Fuga de datos de Conduent: el mayor ciberataque en EE.UU. con 8 TB robados por un grupo de ransomware


Cartas de notificación sobre la fuga de datos de Conduent enviadas a millones de personas mientras un grupo de ransomware afirma haber robado 8 terabytes en uno de los mayores incidentes en EE.UU. Las cartas comenzaron a llegar este mes a los afectados, detallando una importante filtración de datos en Conduent Business Services, LLC, un contratista tecnológico gubernamental que procesa pagos, reclamaciones de salud y servicios administrativos para clientes en todo el país.