Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¡Video en vivo de un ataque de ransomware! Taller de HackerHood para Omnia y WithSecure

Redazione RHC : 17 julio 2025 13:56

HackerHood, el equipo de hackers éticos de Red Hot Cyber, ha creado algo que rara vez se ve fuera de las conferencias más exclusivas: un taller en vivo que demuestra, paso a paso, un ataque de ransomware completo.

Esto no es una simulación teórica, sino un viaje real al lado oscuro de internet, donde un simple correo electrónico de phishing puede comprometer por completo un sistema informático en tan solo unos minutos. Todo esto fue posible gracias a la colaboración con OMNIA y With Secure, dos empresas que siempre han apostado por una cultura de seguridad.

De hecho, este taller exclusivo, impartido por Antonio Montillo y Alessandro Moccia de Framework Security, se presentó durante un evento a puerta cerrada organizado por Omnia y WithSecure el 2 de julio. 2025, en el moderno centro de datos Tier IV de Siziano (PV).

¿El objetivo? ¡Ver, comprender y protegerse a tiempo!

Los dos profesionales lograron explicar de forma sencilla pero detallada la complejidad técnica de un ciberataque. Lo que normalmente leemos en informes, entre siglas y diagramas, aquí cobra vida ante nuestros ojos: desde el señuelo inicial que induce a la víctima a hacer clic, pasando por la ejecución del malware, hasta el cifrado de datos y la clásica pantalla de rescate. Un viaje que no es espectacular como un ciberataque visto en una película de éxito, pero es real y profundamente educativo.

Lo mejor de este taller es que no solo mostró qué hace el ransomware, sino que también explicó cómo y por qué funciona. Es evidente la importancia de la preparación técnica de los profesionales de la defensa: Conocer las tácticas, técnicas y procedimientos que utilizan los delincuentes es la única manera de construir barreras efectivas.

A menudo se piensa que un buen antivirus o unas cuantas actualizaciones son suficientes para mantener la seguridad, pero la realidad es muy distinta: la ciberseguridad es un esfuerzo continuo y compartido que implica estudio, pruebas, simulaciones y actualización constante.

La infraestructura estaba compuesta por los siguientes componentes de software:

  • Estaciones de trabajo cliente
  • Controlador de dominio de Windows
  • Servidor de correo Microsoft Exchange
  • Servidor SQL Server
Explotación de Phase Exploit y pivoteo dentro de la infraestructura

Precisamente por esta razón, decidimos no reservar este contenido solo para quienes asistieron al evento, sino compartirlo con todos.

Hay un video de parte del taller disponible en nuestro canal de YouTube : sí, es un poco largo, pero créannos, vale la pena cada segundo. Al verlo, comprenderán no solo el poder destructivo del ransomware, sino también lo sutil y convincente que puede ser el ataque inicial. Es una forma concreta de concienciar a empresas, profesionales y personas interesadas sobre una amenaza que afecta a organizaciones grandes y pequeñas a diario.

En un mundo donde la tecnología avanza cada vez más rápido, iniciativas como esta de Omnia y With Secure nos ayudan a detenernos un momento y observar con atención los riesgos a los que nos enfrentamos.

HackerHood y Red Hot Cyber quieren llevar la cultura de la seguridad más allá de los entornos técnicos y hacerla accesible a todos, porque solo comprendiendo cómo funciona un ataque podemos aprender a defendernos de verdad. Y ahora es tu turno: mira el taller, compártelo y forma parte de esta lucha diaria contra las ciberamenazas.

Porque el ransomware no se detiene. ¡Y nosotros tampoco deberíamos!

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.
Di Redazione RHC - 08/08/2025

Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis añ...

Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows
Di Redazione RHC - 08/08/2025

Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del ...

Pánico por la IA: estamos entrando en la fase más peligrosa de la revolución digital
Di Redazione RHC - 08/08/2025

En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA est&#x...

¿Qué son los sitios de filtración de datos de bandas de ransomware?
Di Redazione RHC - 07/08/2025

Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que utilizan Internet. Estos sitios fueron cre...

Descubriendo la Deep Web y la Dark Web: La guía definitiva
Di Antonio Piovesan - 07/08/2025

Desde hace algunos años se habla mucho sobre la deep web y la dark web, y muchos se preguntan: ¿pero qué significa esto exactamente? La dark web a menudo se asocia con actividades sospe...