🔍 MeFiltraron es una instancia de Tero, nuestro Motor de Búsqueda de Filtraciones y Enciclopedia de Ciberincidentes.
👤 Cualquier persona puede consultar y verificar si sus datos fueron filtrados ingresando su dirección de correo.
⛔ Tero no conoce ni almacena correos o contraseñas filtradas, ni guarda las búsquedas realizadas .
🏠 Inicio
🌎 Países
🏴☠️ Incidentes
🥷🏻 Actores
💉 Malware
🍪 Cookies
👁️ Privacidad
❓ FAQ
🗞️ Prensa
👥 Nosotros
Actividad: ? - ?
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Actor de amenazas desconocido. Bajo su nombre pueden agruparse distintas filtraciones no relacionadas entre sí.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres: PraPra
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: Leaklogs
Detalles: Este actor suele publicar en foros especializados. Comercializa logs y volcados de bases de datos de distintas plataformas y servicios. Sobre Argentina, publicó varios lotes de información de la Municipalidad de Pergamino.
Actividad: 2019 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: LockBitSupp, StealBit, Bitwise Spider
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a La Segunda Seguros, Ingenios Ledesma y OSDE, entre otros.
Actividad: 2021 - 2021
Motivación: Activismo
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: OpenData
Detalles: Este actor suele publicar en canales de chat especializados. Las filtraciones no son de su autoría sino recopiladas de otras fuentes. En su colección pueden encontrarse volcados de la Municipalidad de San Pedro, el Poder Judicial de Mendoza, la Cámara de Comercio Argentino-Británica y la Obra Social del Empleado Provincial, entre otros.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Argentina, Latinoamérica
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: notag1337
Detalles: Este actor suele publicar en foros especializados. En Argentina filtró exitosamente al Ministerio de Ciencia y Tecnología, al Colegio de Abogados de Bahía Blanca, al Consejo Profesional de Ingenieros de San Juan y a la Mutual de Agentes de los Organismos.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Andorra, Argentina, Perú
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: LeriiWey
Detalles: Este usuario suele publicar en foros especializados. Ataca principalmente a entidades de Perú. En Argentina, filtró exitosamente al Poder Judicial de la Provincia de Neuquén, a la Policía de Salta, al Poder Judicial y a la Policía de Río Negro. "Mi interés al subir esas filtraciones no es mas que demostrar la mala seguridad que hay en la mayoria de estamentos gubernamentales latinoamericanos" - compartió al DC5411.
Actividad: 2012 - 2017
Motivación: Activismo
Regiones atacadas: Latinoamérica
Orgs. atacadas: Gobierno
Actividades: Filtración de datos, Defacement
Otros nombres: TeamHackingArgentino
Detalles: Este actor suele publicar Pastes. Ataca mayormente organismos de Gobierno.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: Hive, Hive Spider
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a ARTEAR, Pan American Energy y FiberCorp, entre otros.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: Punk Spider
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a Papel Prensa S.A.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2012 - 2020
Motivación: Activismo
Regiones atacadas: Argentina
Orgs. atacadas: Gobierno
Actividades: Filtración de datos
Otros nombres: LulzSecurity Argentina, LulzSecAR
Detalles: Este actor suele publicar Pastes. Ataca mayormente organismos de Gobierno, aunque ha sido visto colaborando en distintas causas activistas junto a otros colectivos como PawSec/PawSecurity.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: PlayCrypt
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a ARSAT, al Poder Judicial de Córdoba y a una importante cadena de electrodomésticos.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: Leaked Database, B o s s, Legend boss
Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. Publicó un volcado de Twitter afectando a varios usuarios argentinos.
Actividad: 2021 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: TolyData
Detalles: Este actor suele publicar en canales de chat especializados. Publica filtraciones de distintas compañías internacionales como Apollo, donde más de 150 mil usuarios argentinos fueron comprometidos.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a la cadena Garbarino.
Medusa ha listado entre sus víctimas a petroleras, aeronáuticas, casinos, organismos públicos, clínicas, escuelas e iglesias.
Según inteligencia de CrowdStrike, el grupo tiene al menos 5 IABs y conexiones con Turquía. Suelen reclutar en foros ruso y angloparlantes.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: Cyclops
Detalles: Actor de amenazas organizado. Dirige una operación de ransomware homónima formada por elementos del extinto grupo Cyclops. En Argentina encriptó al Hospital Italiano de Buenos Aires.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Argentina
Orgs. atacadas: Educación
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. En Argentina filtró a distintas instituciones educativas.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos con fines comerciales
Otros nombres: Sombraman
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2020 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Malware-como-servicio (MaaS) basada en Redline Stealer, un software malicioso de su autoría. Este actor suele publicar en canales de chat especializados. En el caso de Argentina, la Administración Nacional de Seguridad Social (ANSES) se encuentra entre los 20 sitios más afectados por Redline a nivel mundial.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales, Carding
Otros nombres: WlxD
Detalles: Este actor suele publicar en canales de chat especializados. Además de filtraciones, comercializa tarjetas de crédito robadas. En Argentina, atacó y filtró exitosamente a dos compañías privadas.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: Snatch Cloud, Mickey O'Neil
Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. No debe confundirse con el grupo de Ransomware Snatch.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: DataLibrary, Immanuel_Kant, ddandt, Kant
Detalles: Este actor suele publicar en foros y canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. Publicó una de las combolists más completas sobre usuarios argentinos.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: ViceSociety, ViceSoc, Vice Spider, DEV-0832, Thomas A Grantham
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó y filtró exitosamente al Senado de la Nación y a la Obra Social de Seguros. Dio una entrevista a nuestro equipo.
Actividad: 2020 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: Everest Ransomware Group
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a la plataforma de Gobierno Argentina.gob.ar, al Ministerio de Economía y al Instituto Nacional de Tecnología Agropecuaria (INTA).
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres:
Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global, aunque se enfoca en volcados de usuarios de Bulgaria.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: DB-Market, DB-Markeet, StraduDB
Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. Compartió una de las combolists más completas sobre usuarios argentinos.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor de amenazas suele publicar en foros y canales de chat especializados.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres:
Detalles: Este actor dirige una operación de ransomware homónima aparentemente basada en MetaEncryptor. En Argentina encriptó y filtró a BIT S.A y Carmocal.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Sus víctimas son mayormente oriundas de Asia o Medio Oriente, aunque eventualmente comercializa filtraciones de otros países como Estados Unidos, Australia o Argentina. En este último país, filtró al Ministerio de Educación del Gobierno de la Ciudad de Buenos Aires.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Argentina, Brasil, Estados Unidos, México
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Comparte logs de diferentes Stealers que incluyen víctimas de Latinoamérica y Estados Unidos. Sobre Argentina, publicó recientemente logs de un stealer con más de un millón de credenciales comprometidas.
Actividad: 2021 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: Baseleak, Motoko
Detalles: Este actor suele publicar en canales de chat especializados. Distribuye sus filtraciones mediante Motoko, un chatbot de su autoría. Publicó un importante volcado de Facebook donde varios usuarios argentinos se vieron afectados.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: España, Latinoamérica
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Ataca mayormente a blancos de habla hispana. Filtró exitosamente a Aerolíneas Argentinas en 2022.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Argentina, Brasil, Estados Unidos, Portugal, Reino Unido
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: LAPSUS, CoomingProject, Slippy Spider, Team Imm0rtal
Detalles: Actor de amenazas organizado. Este actor suele publicar en canales de chat especializados. En Argentina, este grupo atacó y filtró exitosamente a MercadoLibre y Globant.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Filtró exitosamente a la Suprema Corte de la Provincia de Buenos Aires.
Actividad: 2020 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Filtró exitosamente una compañía europea, afectando a una importante cantidad de usuarios argentinos.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: gokhan carderswats
Detalles: Este actor suele publicar en foros especializados. Filtra mayormente a organizaciones en Turquía, Brasil e Italia. Publicó una filtración de origen desconocido donde miles de usuarios argentinos se vieron comprometidos.
Actividad: 2012 - 2012
Motivación: Activismo
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar Pastes. Filtró exitosamente a Portal Mercosur.
Actividad: 2011 - 2011
Motivación: Activismo
Regiones atacadas: Argentina
Orgs. atacadas: Gobierno, Medios
Actividades: Filtración de datos
Otros nombres: Leaky Mails Argentina
Detalles: Este actor ya no tiene canales activos. LeakyMails protagonizó una de las filtraciones más importantes de la República Argentina, afectando a políticos, empresarios y periodistas. La relevancia de esta filtración recae en el contenido de las comunicaciones publicadas más que en las direcciones de correo recopiladas aquí.
Actividad: 2022 - 2024
Motivación: Activismo
Regiones atacadas: Argentina
Orgs. atacadas: Gobierno
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Filtró exitosamente a la Policía de la Ciudad de Buenos Aires mediante uno de sus proveedores.
Actividad: 2022 - 2024
Motivación: Activismo
Regiones atacadas: Argentina
Orgs. atacadas: Educación
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Filtró exitosamente a la Universidad Argentina de la Empresa.
Actividad: 2012 - 2012
Motivación: Activismo
Regiones atacadas: Argentina
Orgs. atacadas: Educación
Actividades: Filtración de datos
Otros nombres: fenixhack
Detalles: Este actor suele publicar Pastes. Filtró exitosamente el sitio de pasantías de la Universidad Nacional de Rosario.
Actividad: 2019 - 2021
Motivación: Activismo
Regiones atacadas: Latinoamérica
Orgs. atacadas: General
Actividades: Filtración de datos, Defacement
Otros nombres:
Detalles: Este actor suele publicar Pastes. Ataca mayormente a sitios de Gobierno en Brasil con motivación política. En Argentina, filtró a la Policia de la Provincia de Misiones.
Actividad: 2012 - 2017
Motivación: Activismo
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: Islam-Hacker
Detalles: Este actor suele publicar Pastes. Ataca mayormente a entidades oriundas de Medio Oriente y África. Atacó y filtró exitosamente a la Embajada Argentina en México.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Argentina, China, Filipinas, Irán
Orgs. atacadas: Gobierno, Policía
Actividades: Filtración de datos con fines comerciales
Otros nombres: p0isoNTeam
Detalles: Este actor suele publicar en foros especializados. Ataca a organizaciones de Gobierno a nivel global. En Argentina filtró a la Policía de la Ciudad de Buenos Aires.
Actividad: 2021 - 2021
Motivación: Desconocida
Regiones atacadas: Argentina
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Compartió una importante combolist sobre usuarios argentinos.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Argentina
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Compartió una de las combolists más completas sobre usuarios argentinos. Fue expulsado de un foro especializado por estafa, y posteriormente doxeado, revelando el uso de direcciones IP ubicadas en Rumania y Argentina.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: DATA LEAK SALE
Detalles: Este actor suele publicar en canales de chat especializados. Ganó popularidad tras atacar a distintas entidades bancarias de México, incluyendo al Banco Azteca. Comparte y comercializa bases de datos de distintas regiones, aunque se enfoca mayormente en Latinoamérica. Es uno de los mayores comerciantes de bases de datos de plataformas argentinas, tanto del ámbito público como privado.
Actividad: 2019 - 2021
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: KazKavKovKiz, Mailto, Mailto2, KoKo, Circus Spider
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. Atacó y filtró exitosamente a la Dirección Nacional de Migraciones de Argentina.
Actividad: 2017 - 2019
Motivación: Desconocida
Regiones atacadas: Argentina
Orgs. atacadas: Gobierno, Policía
Actividades: Filtración de datos
Otros nombres: La Gorra Leaks
Detalles: Este actor cobró reconocimiento tras filtrar distintas plataformas de Fuerzas de Seguridad en Argentina.
Actividad: 2018 - 2021
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: Sodinokibi, Gold Garden, GrandCrab, Gold Southfield, Pinchy Spider
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó y filtró exitosamente a la plataforma de Gobierno Argentina.gob.ar, publicando registros médicos, antecedentes penales, datos biométricos, licencias de conducir y otros documentos de identificación.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: mahony1923, Tony Mahony
Detalles: Este actor suele publicar en canales de chat especializados. Comparte combolists de distintas regiones y servicios a nivel global. Compartió una de las combolists más completas sobre usuarios argentinos.
Actividad: 2020 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: Gold Northfield
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó y filtró exitosamente una importante plataforma financiera. Utiliza muestras basadas en REvil (Gold Southfield), por lo que se le atribuye también el nombre Gold Northfield.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. En Argentina, filtró exitosamente al Ministerio de Turismo y Deportes de la Provincia de Salta.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos con fines comerciales
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Filtró exitosamente a un importante sitio de alquileres temporarios en Argentina.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: Foksh, Foksh Zeft, Foksh2
Detalles: Este actor suele publicar en foros especializados. Compartió una importante combolist sobre usuarios argentinos.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: loyalcombo
Detalles: Este actor suele publicar y comercializar combolists en foros especializados.
Actividad: 2019 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: officialthiex, ThieX
Detalles: Este actor suele publicar y comercializar combolists en foros especializados.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: wanag3r, poilo43, cbanke
Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global.
Actividad: 2019 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General, Entretenimiento
Actividades: Filtración de datos, Piratería digital
Otros nombres:
Detalles: Este actor suele compartir combolists y material audiovisual pirateado en foros especializados.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: assi1
Detalles: Este actor suele publicar combolists en foros especializados.
Actividad: 2012 - 2012
Motivación: Desconocida
Regiones atacadas: Latinoamérica
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: CarlosLasso
Detalles: Este actor suele publicar pastes. Ataca mayormente a entidades de Latinoamérica.
"El problema no fue hallarte... el problema es bypassearte".
Actividad: 2018 - 2018
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar pastes.
Actividad: 2012 - 2012
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: Farmacéutica
Actividades: Filtración de datos
Otros nombres: Shubham Raj
Detalles: Este actor suele publicar pastes. Atacó a la UNESCO y a la Federación Internacional de Farmacéuticos (FIP).
Actividad: 2021 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en canales de chat especializados. Comparte combolists y herramientas de seguridad ofensiva.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Comparte combolists de distintas regiones y servicios a nivel global.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Servicios de privacidad
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. Brinda servicios de privacidad como renta de proxies residenciales.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: samurayscombos
Detalles: Este actor suele publicar y comercializar combolists en foros y canales de chat especializados.
Actividad: 2021 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar combolists en foros especializados.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor solía publicar combolists en un foro especializado, hasta que fue expulsado del mismo.
Actividad: 2015 - 2024
Motivación: Financiera
Regiones atacadas: Global, Latinoamérica
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: PoCExploiter, kelvinsec, Curious Jackal, KelvinSecTeam, KelvinSecurityTeam
Detalles: Este actor suele publicar en foros y canales de chat especializados. Filtró exitosamente a diversas compañías y organismos de Latinoamérica como al Instituto Latinoamericano de Ciberdefensa. En Argentina filtró a la Municipalidad de Posadas.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Comparte logs, combolists y software pirateado.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Comparte logs de stealers y listas de proxies residenciales.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: xeanluch, cracking combo
Detalles: Este actor de amenazas suele publicar en foros y canales de chat especializados. Comparte y comercializa combolists de distintos países. Publicó un importante volcado de usuarios argentinos.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: BestCombo, GGBest, GGBestC
Detalles: Este actor de amenazas suele publicar y comercializar grandes combolists en foros y canales de chat especializados.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Argentina
Orgs. atacadas: Financiera, Crypto
Actividades: Filtración de datos con fines comerciales
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Colocó a la venta un volcado de información sobre el exchange argentino SeSocio.com.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Comparte combolists y suscripciones a servicios de VPN alrededor del mundo. Compartió una importante combolist de servicios de streaming que afectaba a usuarios de Argentina y Uruguay.
Actividad: 2022 - 2022
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente al ISP Iperactive.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: ALPHV, NOBERUS
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a Transportadora de Gas del Sur.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: Quantum Locker
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a UABL S.A.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Comparte combolists y comercializa cuentas de distintas plataformas y servicios de proxy y VPN.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: TMD, STORMOUS, HELLCRACK
Detalles: Este actor suele publicar y comecializar combolists en foros y canales especializados. Es uno de los actores más populares en el rubro, confeccionando combolists de alcance global.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este usuario suele compartir combolists sobre distintas regiones en foros especializados.
Actividad: 2021 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: pixarscloud
Detalles: Este usuario suele publicar en foros y canales de chat especializados. Compartió una combolist que afectaba a 450 mil usuarios argentinos.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor de amenazas suele compartir combolists y logs en su canal de chat. Compartió una colección de logs de stealers con 10.000 credenciales de usuarios argentinos.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor de amenazas suele publicar en foros especializados. Publicó una combolist con casi 100.000 credenciales de usuarios argentinos.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: beatrixtechno
Detalles: Este actor de amenazas suele publicar en foros y canales de chat especializados, además de utilizar su propia tienda. Comparte y comercializa combolists.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: Luffygarcia
Detalles: Este actor de amenazas suele publicar combolists en foros especializados.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: Paradisecombos
Detalles: Este actor de amenazas suele publicar en foros y canales de chat especializados. Comparte y comercializa combolists.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente al Programa Integral de Atención Médica.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos con fines comerciales
Otros nombres: Dallas Cowboy
Detalles: Actor de amenazas dedicado a filtraciones de datos con fines comerciales. En Argentina vendió accesos a la compañía de seguridad BTR Consulting, además de afirmar tener acceso a documentos internos.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina encriptó a Grupo Boreal, un importante prestador de servicios de salud.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos con fines comerciales
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. En Argentina filtró una base de datos importante del Ente Nacional Regulador del Gas (ENARGAS), además de vender accesos via FTP y Shell a sus sistemas.
Actividad: 2023 - 2024
Motivación: Activismo
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: DDoS
Otros nombres: Cyb3r Drag0nz
Detalles: Colectivo hacktivista dedicado a ataques DDoS y defacements. Este año declaró una ciberguerra contra el gobierno marroquí en respuesta a la creación de un equipo especializado para combatir al grupo.
En Argentina, desfiguraron el sitio de la Biblioteca Nacional del Congreso de la Nación.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Argentina
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Filtró exitosamente a la aplicación NegociOgro del Banco Itaú / Fundación Itaú.
Actividad: 2023 - 2024
Motivación: Activismo
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: Malas Locker
Detalles: Malas o Malas Locker es un grupo de ransomware surgido a principios de 2023, con una marcada impronta hacktivista: su sitio dedicado a filtraciones tiene como portada un manifiesto sobre la lucha de clases, y para no filtrar la información robada a la víctima solicita una donación a determinadas entidades benéficas. Su lema es “Somos malas… podemos ser peores”.
Suelen atacar servidores de correo Zimbra para ganar acceso inicial a la infraestructura de su víctima. Según su propio manifiesto su objetivo son compañías grandes y medianas a nivel global evitando África, Ucrania y Latinoamérica salvo casos excepcionales.
En Abril de 2023 publicaron información sustraída a Baggio, compañía alimentaria de Argentina, entre la que se encontraban archivos de configuración de un servidor Zimbra con passwords en texto plano y direcciones de correo electrónico junto a los hashes de sus passwords.
Actividad: 2024 - 2024
Motivación: Activismo
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Defacement
Otros nombres:
Detalles: Este actor suele desfigurar sitios con consignas anti Israel.
Actividad: 2024 - 2024
Motivación: Desconocido
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros especializados
Actividad: 2024 - 2024
Motivación: Desconocido
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros especializados
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a Dafiti.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima.
Actividad: 2024 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres:
Detalles: Este actor suele publicar en foros y canales de chat especializados.