Redazione RHC : 8 octubre 2025 10:29
Renovando su estrategia, el grupo Scattered Lapsus$ Hunters ha vuelto al frente con una nueva y sorprendente táctica para presionar a las víctimas.
Los ciberdelincuentes han prometido una recompensa de 10 dólares en criptomonedas a cualquiera que esté dispuesto a participar en un bombardeo masivo de correo electrónico dirigido a ejecutivos de empresas que fueron víctimas de un ataque de ransomware.
El objetivo de los implicados era persuadir a los directivos para que colaboraran con los extorsionadores, es decir, pagaran el rescate exigido.
En su canal de Telegram, el grupo distribuyó instrucciones detalladas con una lista de destinatarios, incluyendo ejecutivos de 39 empresas cuyos datos supuestamente habían sido comprometidos . Hicieron hincapié en que los correos electrónicos enviados desde cuentas personales serían más valiosos y que se aplicarían multas más altas a quienes intentaran hacerlo con mayor diligencia.
La esencia del plan consiste en delegar la extorsión a un público fiel, a la vez que se aumenta la presión sobre las empresas objetivo. Los propios organizadores aseguran que, una vez que reciban la orden de cesar los ataques, los «voluntarios» deben detenerlos de inmediato . Este enfoque se explica por la magnitud de la filtración: la lista de víctimas resultó demasiado larga para que el grupo la gestionara manualmente.
Los hackers afirman que los datos se obtuvieron mediante una vulneración de la plataforma Salesforce y, si no reciben el pago antes del 10 de octubre, comenzarán a aplicar presión selectiva a cada cliente individualmente . Se recomienda a los participantes que no confíen en la protección del proveedor de SaaS y que contacten directamente con los ciberdelincuentes.
Google confirmó que el ataque efectivamente ocurrió y que se llevó a cabo a través de Salesloft Drift, una integración de Salesforce en la que se comprometieron los tokens OAuth . Esta falla permitió a los atacantes acceder a los entornos CRM de los clientes. Las empresas potencialmente afectadas fueron notificadas de la posible brecha antes del lanzamiento del sitio web de publicación de datos.
Por lo tanto, a pesar del cierre de los canales de Telegram de Scattered Lapsus$ Hunters y el arresto de presuntos miembros en el Reino Unido y Estados Unidos, el grupo sigue activo.
Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...
Una falla crítica de 13 años de antigüedad, conocida como RediShell , en Redis permite la ejecución remota de código (RCE) , lo que brinda a los atacantes la capacidad de obtener control total de...
Se ha dicho muy poco sobre este acontecimiento, que personalmente considero de importancia estratégica y signo de un cambio importante en la gestión de las vulnerabilidades indocumentadas en Italia....
Investigadores de Trend Micro han detectado una campaña de malware a gran escala dirigida a usuarios de Brasil. Se distribuye a través de la versión de escritorio de WhatsApp y se caracteriza por u...
Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , l...