Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
Banner Ransomfeed 970x120 1

Resultados de búsqueda para: lapsus

Salesforce se niega a pagar el rescate por los ataques de Scattered Lapsus Hunters

Representantes de Salesforce han anunciado que no tienen intención de negociar ni pagar un rescate a los atacantes responsables de una serie de ataques a gran escala que resultaron en el robo de datos de clientes de la compañía. Los hackers intentan chantajear a 39 empresas cuyos datos fueron robados de Salesforce. La semana pasada, Scattered Lapsus$ Hunters (una combinación de miembros de los grupos de hackers Scattered Spider, LAPSUS$ y Shiny Hunters) lanzaron su propio sitio de fuga de datos (DLS) que enumera 39 organizaciones afectadas por violaciones de datos relacionadas con Salesforce. Cada publicación contiene ejemplos de datos robados de

Cazadores de Lapsus$ dispersos: «Estamos pagando a quienes bombardean a los ejecutivos corporativos con correos electrónicos»

Renovando su estrategia, el grupo Scattered Lapsus$ Hunters ha vuelto al frente con una nueva y sorprendente táctica para presionar a las víctimas. Los ciberdelincuentes han prometido una recompensa de 10 dólares en criptomonedas a cualquiera que esté dispuesto a participar en un bombardeo masivo de correo electrónico dirigido a ejecutivos de empresas que fueron víctimas de un ataque de ransomware. El objetivo de los implicados era persuadir a los directivos para que colaboraran con los extorsionadores, es decir, pagaran el rescate exigido. En su canal de Telegram, el grupo distribuyó instrucciones detalladas con una lista de destinatarios, incluyendo ejecutivos de 39

Grupo disperso de cazadores de LAPSUS$ regresa y amenaza con publicar datos de Salesforce

Un grupo autodenominado Cazadores Dispersos de LAPSUS$ ha resurgido tras meses de silencio y el arresto de sus miembros. En un nuevo sitio web de filtraciones, los atacantes publicaron una lista de aproximadamente 40 entornos corporativos de Salesforce y exigieron un pago de casi mil millones de dólares (989,45 millones de dólares) a cambio de no divulgar los datos, que, según los extorsionadores, incluyen aproximadamente mil millones de registros de clientes. Han fijado un ultimátum para el 10 de octubre: si Salesforce no negocia, los delincuentes amenazan con publicar todo lo robado. Un representante de Salesforce declaró a The Register que la

Hackers dispersaron a cazadores de LAPSUS$: acceso no autorizado a Google LERS

Los ejecutivos de Google afirmaron que los piratas informáticos crearon una cuenta falsa en el Sistema de Solicitudes para el Cumplimiento de la Ley (LERS, por sus siglas en inglés), la plataforma de la compañía utilizada por las agencias del orden público para enviar solicitudes de datos oficiales. A finales de la semana pasada, miembros de los grupos de hackers Scattered Spider, LAPSUS$ y Shiny Hunters (que afirman haberse fusionado y ahora se autodenominan Scattered LAPSUS$ Hunters) anunciaron en Telegram que habían obtenido acceso tanto al portal LERS de Google como al sistema de verificación de antecedentes eCheck del FBI. LERS y

Ataque de día cero para Oracle E-Business Suite: Clop explota CVE-2025-61882

La semana pasada, Oracle advirtió a sus clientes sobre una vulnerabilidad crítica de día cero en su E-Business Suite (CVE-2025-61882), que permite la ejecución remota de código arbitrario sin autenticación. Ahora se ha revelado que el grupo de hackers Clop ha estado explotando activamente esta vulnerabilidad para ciberataques desde agosto de 2025. Día cero bajo ataque: el estado del arte La vulnerabilidad se descubrió en el componente Oracle Concurrent Processing de Oracle E-Business Suite (módulo de integración de BI Publisher) y recibió una puntuación CVSS de 9,8. Esta alta puntuación se debe a la falta de autenticación y a la facilidad de

Grupos de ransomware unen fuerzas: LockBit, DragonForce y Qilin

Tres importantes grupos de ransomware —DragonForce, Qilin y LockBit— han anunciado una alianza. Se trata, en esencia, de un intento de coordinar las actividades de varios operadores importantes de ransomware como servicio (RaaS); los analistas advierten que dicha consolidación podría aumentar el alcance y la eficacia de los ataques. DragonForce ha iniciado la fusión. A principios de septiembre, casi simultáneamente con el lanzamiento de LockBit 5.0, representantes de DragonForce propusieron públicamente a sus colegas que pusieran fin a sus disputas internas y acordaran las reglas del mercado: igualdad de condiciones, fin a los insultos públicos y apoyo mutuo. LockBit respondió positivamente y

Vulnerabilidad de Oracle E-Business Suite 9.8: se necesitan actualizaciones urgentes

Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , lo que podría permitir la ejecución de código malicioso en los sistemas afectados. La compañía recomienda a sus clientes que apliquen de inmediato las actualizaciones descritas en el aviso. Oracle enfatiza la importancia de mantener las versiones de producto con soporte activo e instalar todos los parches de seguridad críticos con prontitud. En particular, la actualización de los parches críticos publicados en octubre de 2023 es un requisito previo para implementar nuevas correcciones. Para respaldar

Criptomonedas, ransomware y hamburguesas: la combinación fatal para Scattered Spider

El Departamento de Justicia de Estados Unidos y la policía británica han acusado a Talha Jubair, de 19 años, residente del este de Londres, quien los investigadores creen que es un miembro clave de Scattered Spider , un grupo responsable de una serie de ataques de extorsión dirigidos contra importantes empresas y agencias gubernamentales. Según el expediente, entre mayo de 2022 y septiembre de este año, los atacantes llevaron a cabo al menos 120 intrusiones que afectaron a 47 organizaciones en Estados Unidos, y el monto total de los pagos superó los 115 millones de dólares. Un caso paralelo en Londres involucra

¡Un manifiesto después de 72 horas! ¿De verdad se retirarán los cibercriminales?

Quince de los grupos cibercriminales más conocidos, entre ellos Scattered Spider, ShinyHunters y Lapsus$, han anunciado su cierre. Su comunicado colectivo, publicado en BreachForums, es el mensaje más explícito del movimiento clandestino de los últimos años. El grupo enfatizó que su objetivo no era tanto la extorsión como demostrar las debilidades de los sistemas digitales. Ahora, sin embargo, han declarado que prefieren el silencio a los ataques públicos. El documento, publicado bajo varios seudónimos de hackers conocidos, afirma que la decisión se tomó tras tres días de silencio, que los participantes pasaron con sus familias y revisando sus planes en caso de

Empleados desleales. Descubramos quiénes son y cómo protegernos de esta creciente amenaza.

En la era digital, la ciberseguridad es un tema crítico para cualquier empresa que maneje datos sensibles. Sin embargo, no todos los riesgos son externos. De hecho, los propios empleados suelen representar una amenaza para la ciberseguridad de una organización. Se les llama «empleados deshonestos». Se trata de empleados de la empresa que desean perjudicarla, quizás para su propio beneficio, y representan una amenaza que las organizaciones deben afrontar hoy en día. En este artículo, exploraremos quiénes son los empleados desleales, qué los motiva, cuáles son sus efectos, cómo los reclutan las bandas cibernéticas criminales y cómo las mitigaciones y los factores