Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
Banner Desktop

Autor: RHC Dark Lab

Tifón de sal (RedMike): La ciberamenaza china que está sacudiendo al mundo

En los últimos meses, el grupo de hackers chino conocido como Salt Typhoon ha seguido acaparando titulares por sus tácticas de ciberseguridad agresivas y persistentes. A pesar de las sanciones estadounidenses y la estrecha vigilancia gubernamental, Salt Typhoon no ha mostrado signos de desaceleración en sus actividades, continuando con sus ataques coordinados contra instituciones educativas e infraestructuras críticas a nivel mundial. Tifón de sal (RedMike): Una amenaza global Informes recientes indican que el grupo atacó a varios proveedores de telecomunicaciones y universidades en diversos países, principalmente Estados Unidos, Reino Unido y Sudáfrica . Estas intrusiones permitieron a los hackers comprometer dispositivos cruciales

¡El Grupo Vanir se pronuncia! RHC entrevista a los ex afiliados de LockBit, Karakurt y Knight: «¡Contraten profesionales, no sean tacaños!»

Nuevos ciberdelincuentes surgen a diario, desestabilizando las bases digitales de organizaciones en todo el mundo. Uno de los grupos cibernéticos más recientes e inquietantes descubiertos por el equipo Darklab de Red Hot Cyber es VANIR, un colectivo conocido por sus implacables operaciones de ransomware. Esta entrevista exclusiva, realizada por Dark Lab, arroja luz sobre un enemigo tan misterioso como peligroso. «Para combatir a los ciberdelincuentes, primero hay que conocerlos». Esta frase, citada con frecuencia por Red Hot Cyber en conferencias y artículos, subraya la importancia de comprender su modus operandi. Conocer a los «delincuentes» implica comprender sus motivaciones, técnicas, tácticas y procedimientos

¡Ransomcortex habla! ¡RHC entrevista a la banda cibernética que ataca hospitales! «¡Paguen el rescate, o no perdonaremos ni a la familia del director general!»

Ransomcortex es una nueva banda cibernética de ransomware que está generando un impacto ominoso en el sector sanitario . Este grupo atrajo rápidamente la atención por su especialización en ataques contra centros sanitarios, asaltando cuatro instituciones en tan solo unos días, tres de ellas en Brasil y una en Canadá . El grupo demostró una eficiencia extraordinaria y una clara estrategia de selección de objetivos, poniendo de manifiesto la vulnerabilidad de un sector ya sometido a una enorme presión. El hecho de que Ransomcortex ataque selectivamente a organizaciones sanitarias plantea preguntas cruciales: ¿por qué este sector y cuáles son los verdaderos objetivos

RHC entrevista a RADAR y DISPOSSESSOR: «En materia de seguridad, la mejor defensa es un buen ataque»

En nuestras actividades regulares de análisis clandestino, entramos en contacto con la banda cibernética DISPOSSESSOR, que llamó la atención en febrero de 2024 en el panorama de las ciberamenazas. Al acceder a su sitio de filtración de datos (DLS), uno nota inmediatamente una fuerte similitud con el de la conocida banda cibernética LockBit, e incluso el número de visitas de las publicaciones individuales, considerando que se trata de un blog en la red onion, no tiene nada que envidiar a la banda cibernética de élite. Esta profunda similitud sugiere una posible reorganización por parte de afiliados de la banda cibernética más antigua

¡RHC entrevista a Qilin Ransomware! «Juguemos limpio y esperemos a que aparezca un oponente digno.»

El qilin (del chino: 麒麟) es una criatura quimérica legendaria con pezuñas que aparece en la mitología china y se dice que aparece con la inminente llegada o muerte de un sabio o gobernante ilustre. El ransomware Qilin es un claro ejemplo de la creciente complejidad de las ciberamenazas. Descubierto en 2022, Qilin rápidamente captó la atención por su capacidad para atacar sectores críticos como la sanidad y la educación , especialmente en África y Asia. Escrito en Rust y C, Qilin ofrece un nivel de personalización sin precedentes que lo distingue de la mayoría de los demás ransomware. Los responsables de

RHC entrevista a Lynx Ransomware. La banda cibernética ofrece servicios de pruebas de penetración, garantizando la privacidad.

El ransomware Lynx irrumpió en el mundo del crimen digital en julio de 2024 e inmediatamente demostró una agresividad y un éxito superiores a la media en sus ataques, con un total de 22 víctimas presentes en su sitio de filtración de datos (también disponible en la red abierta ). Las categorías afectadas por Lynx son principalmente la construcción (ej.: Miller Boskus Lack Architects y True Blue Environmental ), las finanzas (ej.: Pyle Group ) y la hostelería (ej.: Warwick Hotels and Resorts y Riverside Resort Hotel and Casino ). Lynx emplea técnicas de extorsión dobles y realiza ataques con alta frecuencia

Entrevista de RHC DarkLab: El ransomware Stormous: historia, ideología, técnicas y tácticas

El grupo Stormous supone una amenaza significativa en el panorama del ransomware: tiene una reputación bien establecida por sus ataques selectivos y su ideología abiertamente prorusa . El grupo podría haber comenzado a operar a mediados de 2021, dándose a conocer por su agresiva presencia en Telegram, sus motivaciones geopolíticas y su filosofía de atacar a organizaciones consideradas hostiles a Rusia, país al que ha declarado su apoyo. Posteriormente, desde 2022, ha atacado a organizaciones en países considerados enemigos, desestabilizándolas, incluyendo Estados Unidos, países occidentales, India y Ucrania. Sin embargo, sus ataques no solo comprometen los sistemas de las víctimas, sino que

¡DarkLab entrevista al ransomware HellCat! La clave es «asegurarse de que todos comprendan la ciberseguridad»

El ransomware HellCat surgió en la segunda mitad de 2024 y atrajo la atención de los analistas gracias al tono humorístico de sus declaraciones públicas. Un ejemplo es el ataque a Schneider Electric en Francia, donde el grupo llegó a exigir un «pago en forma de baguette» en su DLS. El grupo HellCat ataca a organizaciones de gran renombre (como Orange, Telefónica, Zurich Group y Pinger) con tácticas, técnicas y procedimientos (TTP) prolíficos, que incluyen el abuso del sistema de tickets Jira y la explotación de vulnerabilidades en interfaces públicas . Una de sus víctimas recientes es Jaguar Land Rover , que

Entrevista de RHC GhostSec: El hacktivismo a la sombra del terrorismo y la guerra cibernética

Ghost Security, también conocido como GhostSec , es un grupo de hacktivistas que surgió en el contexto de la guerra cibernética contra el extremismo islámico. Sus primeras acciones se remontan a las secuelas del ataque a la redacción de Charlie Hebdo en enero de 2015. Se considera una rama del colectivo Anonymous, del cual se separó parcialmente más tarde. GhostSec se ha dado a conocer por sus ataques digitales contra sitios web, cuentas de redes sociales e infraestructura en línea utilizada por el ISIS para difundir propaganda y coordinar actividades terroristas. El grupo afirma haber cerrado cientos de cuentas vinculadas al ISIS

RHC entrevista a ShinyHunters: «¡Los sistemas se arreglan solos, pero la gente sigue siendo vulnerable!»

ShinyHunters es un grupo conocido por su participación en varios ciberataques de gran repercusión. Formado alrededor de 2020, el grupo adquirió notoriedad a través de una serie de ataques dirigidos a diversas empresas, que resultaron en el robo y la venta de grandes cantidades de datos confidenciales. ShinyHunters ha sido vinculado con brechas de seguridad que afectan a empresas como Microsoft , Banco Santander , Ticketmaster y muchas otras. Estos datos se vendían con frecuencia en foros de la dark web, como el antiguo BreachForums, que en su momento fue gestionado por ShinyHunters. El grupo adquirió recientemente una notoriedad generalizada después de