Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
Crowdstriker 970×120

Categoría: Delincuencia informática y web oscura

¿Robó Estados Unidos 127.000 bitcoins? China acusa a Washington de un ciberataque masivo.

Estamos hablando de 11 mil millones de euros. ¡Una cifra asombrosa! El Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China (CVERC) afirmó que una entidad estatal, probablemente estadounidense , estuvo detrás del ataque de 2020 contra una empresa minera de Bitcoin . Recientemente, la CVERC publicó un informe en Weixin describiendo un ataque contra el operador del pool de minería LuBian, que operaba en China e Irán. Tras el incidente, atacantes desconocidos robaron 127.272 bitcoins. Según el centro, el propietario de los fondos robados era Chen Zhi, presidente del Grupo Príncipe de Camboya. A principios de 2021 y en

Hackers famosos: La historia de Gary McKinnon

Unos meses después de los atentados contra el World Trade Center, apareció un extraño mensaje en un ordenador del ejército estadounidense: «Vuestro sistema de seguridad es una mierda», decía. Y luego: «Estoy solo. Pero seguiré causando desestabilización al más alto nivel». De hecho, Gary McKinnon escaneó él solo miles de máquinas del gobierno estadounidense y descubrió graves fallos de seguridad en muchas de ellas. El mayor ciberataque militar de todos los tiempos Tan solo entre febrero de 2001 y marzo de 2002, el virus se infiltró en casi cien ordenadores del Ejército, la Armada, la Fuerza Aérea, la NASA y el Departamento

RHC entrevista a 8base, el grupo cibernético que proporcionó el informe de auditoría de seguridad a la empresa afectada.

Hace unos días publicamos un artículo sobre el nuevo grupo cibernético 8base. Se describen a sí mismos como «pentesters honestos y sencillos. Ofrecemos a las empresas las condiciones más justas para la devolución de sus datos». En RHC, nos pusimos en contacto con ellos y su enfoque nos pareció inmediatamente diferente al de otros grupos. Cuando nos pusimos en contacto con ellos por primera vez para una entrevista, lo primero que respondieron fue: “ Queridos amigos, afortunadamente no somos estrellas de rock y no damos entrevistas, por la sencilla razón de que no tenemos nada de lo que estar particularmente orgullosos”. Esta

lockbit 3.0

RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas innovaciones suelen ser tan disruptivas que otras bandas cibernéticas las adoptan porque funcionan, introduciendo métodos nuevos o alternativos para obtener rescates. Como sabemos, las ciberdelincuentes han evolucionado recientemente a la versión 3.0, cuyos cambios con respecto al pasado ya analizamos. Al igual que cualquier otra organización, las ciberdelincuentes evolucionan constantemente su modelo de negocio, innovando continuamente para encontrar nuevas formas de evadir las defensas de seguridad corporativas y actualizando su infraestructura, técnicas, tácticas y procedimientos (TTP).

¡El Grupo Vanir se pronuncia! RHC entrevista a los ex afiliados de LockBit, Karakurt y Knight: «¡Contraten profesionales, no sean tacaños!»

Nuevos ciberdelincuentes surgen a diario, desestabilizando las bases digitales de organizaciones en todo el mundo. Uno de los grupos cibernéticos más recientes e inquietantes descubiertos por el equipo Darklab de Red Hot Cyber es VANIR, un colectivo conocido por sus implacables operaciones de ransomware. Esta entrevista exclusiva, realizada por Dark Lab, arroja luz sobre un enemigo tan misterioso como peligroso. «Para combatir a los ciberdelincuentes, primero hay que conocerlos». Esta frase, citada con frecuencia por Red Hot Cyber en conferencias y artículos, subraya la importancia de comprender su modus operandi. Conocer a los «delincuentes» implica comprender sus motivaciones, técnicas, tácticas y procedimientos

¡Ransomcortex habla! ¡RHC entrevista a la banda cibernética que ataca hospitales! «¡Paguen el rescate, o no perdonaremos ni a la familia del director general!»

Ransomcortex es una nueva banda cibernética de ransomware que está generando un impacto ominoso en el sector sanitario . Este grupo atrajo rápidamente la atención por su especialización en ataques contra centros sanitarios, asaltando cuatro instituciones en tan solo unos días, tres de ellas en Brasil y una en Canadá . El grupo demostró una eficiencia extraordinaria y una clara estrategia de selección de objetivos, poniendo de manifiesto la vulnerabilidad de un sector ya sometido a una enorme presión. El hecho de que Ransomcortex ataque selectivamente a organizaciones sanitarias plantea preguntas cruciales: ¿por qué este sector y cuáles son los verdaderos objetivos

RHC entrevista a RADAR y DISPOSSESSOR: «En materia de seguridad, la mejor defensa es un buen ataque»

En nuestras actividades regulares de análisis clandestino, entramos en contacto con la banda cibernética DISPOSSESSOR, que llamó la atención en febrero de 2024 en el panorama de las ciberamenazas. Al acceder a su sitio de filtración de datos (DLS), uno nota inmediatamente una fuerte similitud con el de la conocida banda cibernética LockBit, e incluso el número de visitas de las publicaciones individuales, considerando que se trata de un blog en la red onion, no tiene nada que envidiar a la banda cibernética de élite. Esta profunda similitud sugiere una posible reorganización por parte de afiliados de la banda cibernética más antigua

¡RHC entrevista a Qilin Ransomware! «Juguemos limpio y esperemos a que aparezca un oponente digno.»

El qilin (del chino: 麒麟) es una criatura quimérica legendaria con pezuñas que aparece en la mitología china y se dice que aparece con la inminente llegada o muerte de un sabio o gobernante ilustre. El ransomware Qilin es un claro ejemplo de la creciente complejidad de las ciberamenazas. Descubierto en 2022, Qilin rápidamente captó la atención por su capacidad para atacar sectores críticos como la sanidad y la educación , especialmente en África y Asia. Escrito en Rust y C, Qilin ofrece un nivel de personalización sin precedentes que lo distingue de la mayoría de los demás ransomware. Los responsables de

RHC entrevista a Lynx Ransomware. La banda cibernética ofrece servicios de pruebas de penetración, garantizando la privacidad.

El ransomware Lynx irrumpió en el mundo del crimen digital en julio de 2024 e inmediatamente demostró una agresividad y un éxito superiores a la media en sus ataques, con un total de 22 víctimas presentes en su sitio de filtración de datos (también disponible en la red abierta ). Las categorías afectadas por Lynx son principalmente la construcción (ej.: Miller Boskus Lack Architects y True Blue Environmental ), las finanzas (ej.: Pyle Group ) y la hostelería (ej.: Warwick Hotels and Resorts y Riverside Resort Hotel and Casino ). Lynx emplea técnicas de extorsión dobles y realiza ataques con alta frecuencia

¡DarkLab entrevista al ransomware HellCat! La clave es «asegurarse de que todos comprendan la ciberseguridad»

El ransomware HellCat surgió en la segunda mitad de 2024 y atrajo la atención de los analistas gracias al tono humorístico de sus declaraciones públicas. Un ejemplo es el ataque a Schneider Electric en Francia, donde el grupo llegó a exigir un «pago en forma de baguette» en su DLS. El grupo HellCat ataca a organizaciones de gran renombre (como Orange, Telefónica, Zurich Group y Pinger) con tácticas, técnicas y procedimientos (TTP) prolíficos, que incluyen el abuso del sistema de tickets Jira y la explotación de vulnerabilidades en interfaces públicas . Una de sus víctimas recientes es Jaguar Land Rover , que