#MeFiltraron


🔍 MeFiltraron es una instancia de Tero, nuestro Motor de Búsqueda de Filtraciones y Enciclopedia de Ciberincidentes.

👤 Cualquier persona puede consultar y verificar si sus datos fueron filtrados ingresando su dirección de correo.

⛔ Tero no conoce ni almacena correos o contraseñas filtradas, ni guarda las búsquedas realizadas .

🏠 Inicio 🌎 Países 🏴‍☠️ Incidentes 🥷🏻 Actores 💉 Malware 🍪 Cookies 👁️ Privacidad ❓ FAQ 🗞️ Prensa 👥 Nosotros


Actores de amenazas


Actor TTPs Incidentes
🏴‍☠️ Actor Desconocido Filtración de datos27
🏴‍☠️ Prapra123 Filtración de datos personales23
🏴‍☠️ LeakBase Filtración de datos, Filtración de datos con fines comerciales18
🏴‍☠️ Lockbit Ransomware12
🏴‍☠️ Open Data Filtración de datos11
🇦🇷 allanado Filtración de datos, Filtración de datos con fines comerciales8
🏴‍☠️ LeriWey Filtración de datos, Filtración de datos con fines comerciales4
🇦🇷 THA Filtración de datos, Defacement4
🏴‍☠️ HiveLeaks Ransomware4
🇦🇷 LulzSec Argentina Filtración de datos3
🇮🇳 Leaked Detabase Filtración de datos3
🏴‍☠️ BreachedData Filtración de datos3
🏴‍☠️ Medusa Ransomware3
🏴‍☠️ Akira Ransomware3
🏴‍☠️ Knight Ransomware3
🇦🇷 catssec Filtración de datos3
🏴‍☠️ Sombraman1919 Filtración de datos con fines comerciales3
🏴‍☠️ Oorca Filtración de datos personales3
🏴‍☠️ Redline Filtración de datos, Filtración de datos con fines comerciales2
🏴‍☠️ We Leak Database Filtración de datos, Filtración de datos con fines comerciales, Carding2
🏴‍☠️ snatch_cloud Filtración de datos, Filtración de datos con fines comerciales2
🏴‍☠️ Data Library Filtración de datos, Filtración de datos con fines comerciales2
🏴‍☠️ Vice Society Ransomware2
🏴‍☠️ Everest Ransomware2
🏴‍☠️ PLAY Ransomware2
🇧🇬 boosty Filtración de datos, Filtración de datos con fines comerciales2
🏴‍☠️ Stradu Filtración de datos, Filtración de datos con fines comerciales2
🏴‍☠️ HqComboSpace Filtración de datos2
🏴‍☠️ LostTrust Ransomware2
🏴‍☠️ RonyKingSourcingINC Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ HAPPYMDFK Filtración de datos1
🏴‍☠️ Base Leak Filtración de datos1
🏴‍☠️ Ramilins Filtración de datos1
🏴‍☠️ LAPSUS$ Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ csv Filtración de datos1
🏴‍☠️ n3xtr4n Filtración de datos1
🏴‍☠️ Gokhan Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ blacksystem Filtración de datos1
🇦🇷 LeakyMails Filtración de datos1
🇦🇷 Elbananero Filtración de datos1
🇦🇷 UADEHacked Filtración de datos1
🇦🇷 fenix_hacker Filtración de datos1
🇧🇷 Pryzraky Filtración de datos, Defacement1
🇸🇦 JM511 Filtración de datos1
🏴‍☠️ poisonattack Filtración de datos con fines comerciales1
🏴‍☠️ pinkm4n Filtración de datos1
🇦🇷 Skydox Filtración de datos1
🏴‍☠️ blackmind05 Filtración de datos, Filtración de datos con fines comerciales1
🇷🇺 Netwalker Ransomware1
🇦🇷 LaGorraLeaks Filtración de datos1
🇷🇺 REvil Ransomware1
🏴‍☠️ dirtbike Filtración de datos1
🏴‍☠️ LV Ransomware1
🇧🇾 mary Filtración de datos1
🏴‍☠️ opulent_accomplice Filtración de datos con fines comerciales1
🏴‍☠️ Respectme Filtración de datos1
🇺🇸 LoyalCloud Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ SakuraDotSex Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ cBank Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ TimeChangesEverything Filtración de datos, Piratería digital1
🏴‍☠️ assi Filtración de datos1
🏴‍☠️ N05F3R@TU Filtración de datos1
🏴‍☠️ br0k3r Filtración de datos1
🏴‍☠️ Xception Code Filtración de datos1
🏴‍☠️ crackinghacks Filtración de datos1
🏴‍☠️ KROLLAem Filtración de datos1
🏴‍☠️ SweetProxies Filtración de datos, Servicios de privacidad1
🏴‍☠️ Samuray1337 Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ xNIKE2x Filtración de datos1
🏴‍☠️ Clario_iro Filtración de datos1
🇻🇪 kelvinsecurity Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ tz310412 Filtración de datos1
🏴‍☠️ Demonologist Filtración de datos1
🏴‍☠️ Crackingcombolist Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ BestComboList Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ exchleak Filtración de datos con fines comerciales1
🏴‍☠️ ncore Filtración de datos1
🏴‍☠️ IceFire Ransomware1
🏴‍☠️ BlackCat Ransomware1
🏴‍☠️ Quantum Ransomware1
🏴‍☠️ C0WB0Y Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ LORD ALI Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ thomasshow Filtración de datos1
🏴‍☠️ WorldWarrior Filtración de datos1
🏴‍☠️ TheaterActor Filtración de datos1
🏴‍☠️ P4L Filtración de datos1
🏴‍☠️ BeatTechnO Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ Luffy Filtración de datos1
🏴‍☠️ Segurazo Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ Rhysida Ransomware1
🏴‍☠️ c0wb0y5 Filtración de datos con fines comerciales1
🏴‍☠️ Trigona Ransomware1
🏴‍☠️ cookiemonster Filtración de datos con fines comerciales1
🏴‍☠️ Cyber Dragonz DDoS1
🇦🇷 nachito Filtración de datos1
🏴‍☠️ Malas Locker Ransomware1
🏴‍☠️ Tomodachi Defacement1
🏴‍☠️ k33om Filtración de datos personales1
🏴‍☠️ cnHunter Filtración de datos personales1
🏴‍☠️ Iman19x Filtración de datos personales1
🏴‍☠️ 303 Filtración de datos personales1
🏴‍☠️ Difai-Team Filtración de datos personales1
🏴‍☠️ Awham Filtración de datos personales1
🏴‍☠️ Oppredx Filtración de datos personales1
🏴‍☠️ Tanaglia Filtración de datos personales1
🏴‍☠️ Tanaka Filtración de datos personales1
🏴‍☠️ DevEye Filtración de datos personales1
🏴‍☠️ DragonForce Ransomware1


🏴‍☠️ Actor Desconocido

Actividad: ? - ?

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Actor de amenazas desconocido. Bajo su nombre pueden agruparse distintas filtraciones no relacionadas entre sí.


🏴‍☠️ Prapra123

Actividad: 2023 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres: PraPra

Detalles: Este actor suele publicar en foros y canales de chat especializados.


🏴‍☠️ LeakBase

Actividad: 2022 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: Leaklogs

Detalles: Este actor suele publicar en foros especializados. Comercializa logs y volcados de bases de datos de distintas plataformas y servicios. Sobre Argentina, publicó varios lotes de información de la Municipalidad de Pergamino.


🏴‍☠️ Lockbit

Actividad: 2019 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: LockBitSupp, StealBit, Bitwise Spider

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a La Segunda Seguros, Ingenios Ledesma y OSDE, entre otros.


🏴‍☠️ Open Data

Actividad: 2021 - 2021

Motivación: Activismo

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: OpenData

Detalles: Este actor suele publicar en canales de chat especializados. Las filtraciones no son de su autoría sino recopiladas de otras fuentes. En su colección pueden encontrarse volcados de la Municipalidad de San Pedro, el Poder Judicial de Mendoza, la Cámara de Comercio Argentino-Británica y la Obra Social del Empleado Provincial, entre otros.


🇦🇷 allanado

Actividad: 2023 - 2023

Motivación: Financiera

Regiones atacadas: Argentina, Latinoamérica

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: notag1337

Detalles: Este actor suele publicar en foros especializados. En Argentina filtró exitosamente al Ministerio de Ciencia y Tecnología, al Colegio de Abogados de Bahía Blanca, al Consejo Profesional de Ingenieros de San Juan y a la Mutual de Agentes de los Organismos.


🏴‍☠️ LeriWey

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Andorra, Argentina, Perú

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: LeriiWey

Detalles: Este usuario suele publicar en foros especializados. Ataca principalmente a entidades de Perú. En Argentina, filtró exitosamente al Poder Judicial de la Provincia de Neuquén, a la Policía de Salta, al Poder Judicial y a la Policía de Río Negro. "Mi interés al subir esas filtraciones no es mas que demostrar la mala seguridad que hay en la mayoria de estamentos gubernamentales latinoamericanos" - compartió al DC5411.


🇦🇷 THA

Actividad: 2012 - 2017

Motivación: Activismo

Regiones atacadas: Latinoamérica

Orgs. atacadas: Gobierno

Actividades: Filtración de datos, Defacement

Otros nombres: TeamHackingArgentino

Detalles: Este actor suele publicar Pastes. Ataca mayormente organismos de Gobierno.


🏴‍☠️ HiveLeaks

Actividad: 2021 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: Hive, Hive Spider

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a ARTEAR, Pan American Energy y FiberCorp, entre otros.


🇦🇷 LulzSec Argentina

Actividad: 2012 - 2020

Motivación: Activismo

Regiones atacadas: Argentina

Orgs. atacadas: Gobierno

Actividades: Filtración de datos

Otros nombres: LulzSecurity Argentina, LulzSecAR

Detalles: Este actor suele publicar Pastes. Ataca mayormente organismos de Gobierno, aunque ha sido visto colaborando en distintas causas activistas junto a otros colectivos como PawSec/PawSecurity.


🇮🇳 Leaked Detabase

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: Leaked Database, B o s s, Legend boss

Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. Publicó un volcado de Twitter afectando a varios usuarios argentinos.


🏴‍☠️ BreachedData

Actividad: 2021 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: TolyData

Detalles: Este actor suele publicar en canales de chat especializados. Publica filtraciones de distintas compañías internacionales como Apollo, donde más de 150 mil usuarios argentinos fueron comprometidos.


🏴‍☠️ Medusa

Actividad: 2023 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres:

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a la cadena Garbarino.
Medusa ha listado entre sus víctimas a petroleras, aeronáuticas, casinos, organismos públicos, clínicas, escuelas e iglesias. Según inteligencia de CrowdStrike, el grupo tiene al menos 5 IABs y conexiones con Turquía. Suelen reclutar en foros ruso y angloparlantes.


🏴‍☠️ Akira

Actividad: 2023 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: Punk Spider

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a Papel Prensa S.A.


🏴‍☠️ Knight

Actividad: 2023 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: Cyclops

Detalles: Actor de amenazas organizado. Dirige una operación de ransomware homónima formada por elementos del extinto grupo Cyclops. En Argentina encriptó al Hospital Italiano de Buenos Aires.


🇦🇷 catssec

Actividad: 2023 - 2023

Motivación: Desconocida

Regiones atacadas: Argentina

Orgs. atacadas: Educación

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. En Argentina filtró a distintas instituciones educativas.


🏴‍☠️ Sombraman1919

Actividad: 2023 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos con fines comerciales

Otros nombres: Sombraman

Detalles: Este actor suele publicar en foros y canales de chat especializados.


🏴‍☠️ Oorca

Actividad: 2024 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres:

Detalles: Este actor suele publicar en foros y canales de chat especializados.


🏴‍☠️ Redline

Actividad: 2020 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres:

Detalles: Actor de amenazas organizado. Dirige una operación de Malware-como-servicio (MaaS) basada en Redline Stealer, un software malicioso de su autoría. Este actor suele publicar en canales de chat especializados. En el caso de Argentina, la Administración Nacional de Seguridad Social (ANSES) se encuentra entre los 20 sitios más afectados por Redline a nivel mundial.


🏴‍☠️ We Leak Database

Actividad: 2021 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales, Carding

Otros nombres: WlxD

Detalles: Este actor suele publicar en canales de chat especializados. Además de filtraciones, comercializa tarjetas de crédito robadas. En Argentina, atacó y filtró exitosamente a dos compañías privadas.


🏴‍☠️ snatch_cloud

Actividad: 2021 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: Snatch Cloud, Mickey O'Neil

Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. No debe confundirse con el grupo de Ransomware Snatch.


🏴‍☠️ Data Library

Actividad: 2021 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: DataLibrary, Immanuel_Kant, ddandt, Kant

Detalles: Este actor suele publicar en foros y canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. Publicó una de las combolists más completas sobre usuarios argentinos.


🏴‍☠️ Vice Society

Actividad: 2021 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: ViceSociety, ViceSoc, Vice Spider, DEV-0832, Thomas A Grantham

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó y filtró exitosamente al Senado de la Nación y a la Obra Social de Seguros. Dio una entrevista a nuestro equipo.


🏴‍☠️ Everest

Actividad: 2020 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: Everest Ransomware Group

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a la plataforma de Gobierno Argentina.gob.ar, al Ministerio de Economía y al Instituto Nacional de Tecnología Agropecuaria (INTA).


🏴‍☠️ PLAY

Actividad: 2022 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: PlayCrypt

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a ARSAT, al Poder Judicial de Córdoba y a una importante cadena de electrodomésticos.


🇧🇬 boosty

Actividad: 2022 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres:

Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global, aunque se enfoca en volcados de usuarios de Bulgaria.


🏴‍☠️ Stradu

Actividad: 2022 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: DB-Market, DB-Markeet, StraduDB

Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. Compartió una de las combolists más completas sobre usuarios argentinos.


🏴‍☠️ HqComboSpace

Actividad: 2023 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor de amenazas suele publicar en foros y canales de chat especializados.


🏴‍☠️ LostTrust

Actividad: 2023 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres:

Detalles: Este actor dirige una operación de ransomware homónima aparentemente basada en MetaEncryptor. En Argentina encriptó y filtró a BIT S.A y Carmocal.


🏴‍☠️ RonyKingSourcingINC

Actividad: 2022 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Sus víctimas son mayormente oriundas de Asia o Medio Oriente, aunque eventualmente comercializa filtraciones de otros países como Estados Unidos, Australia o Argentina. En este último país, filtró al Ministerio de Educación del Gobierno de la Ciudad de Buenos Aires.


🏴‍☠️ HAPPYMDFK

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Argentina, Brasil, Estados Unidos, México

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Comparte logs de diferentes Stealers que incluyen víctimas de Latinoamérica y Estados Unidos. Sobre Argentina, publicó recientemente logs de un stealer con más de un millón de credenciales comprometidas.


🏴‍☠️ Base Leak

Actividad: 2021 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: Baseleak, Motoko

Detalles: Este actor suele publicar en canales de chat especializados. Distribuye sus filtraciones mediante Motoko, un chatbot de su autoría. Publicó un importante volcado de Facebook donde varios usuarios argentinos se vieron afectados.


🏴‍☠️ Ramilins

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: España, Latinoamérica

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Ataca mayormente a blancos de habla hispana. Filtró exitosamente a Aerolíneas Argentinas en 2022.


🏴‍☠️ LAPSUS$

Actividad: 2021 - 2023

Motivación: Financiera

Regiones atacadas: Argentina, Brasil, Estados Unidos, Portugal, Reino Unido

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: LAPSUS, CoomingProject, Slippy Spider, Team Imm0rtal

Detalles: Actor de amenazas organizado. Este actor suele publicar en canales de chat especializados. En Argentina, este grupo atacó y filtró exitosamente a MercadoLibre y Globant.


🏴‍☠️ csv

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Filtró exitosamente a la Suprema Corte de la Provincia de Buenos Aires.


🏴‍☠️ n3xtr4n

Actividad: 2020 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Filtró exitosamente una compañía europea, afectando a una importante cantidad de usuarios argentinos.


🏴‍☠️ Gokhan

Actividad: 2021 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: gokhan carderswats

Detalles: Este actor suele publicar en foros especializados. Filtra mayormente a organizaciones en Turquía, Brasil e Italia. Publicó una filtración de origen desconocido donde miles de usuarios argentinos se vieron comprometidos.


🏴‍☠️ blacksystem

Actividad: 2012 - 2012

Motivación: Activismo

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar Pastes. Filtró exitosamente a Portal Mercosur.


🇦🇷 LeakyMails

Actividad: 2011 - 2011

Motivación: Activismo

Regiones atacadas: Argentina

Orgs. atacadas: Gobierno, Medios

Actividades: Filtración de datos

Otros nombres: Leaky Mails Argentina

Detalles: Este actor ya no tiene canales activos. LeakyMails protagonizó una de las filtraciones más importantes de la República Argentina, afectando a políticos, empresarios y periodistas. La relevancia de esta filtración recae en el contenido de las comunicaciones publicadas más que en las direcciones de correo recopiladas aquí.


🇦🇷 Elbananero

Actividad: 2022 - 2023

Motivación: Activismo

Regiones atacadas: Argentina

Orgs. atacadas: Gobierno

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Filtró exitosamente a la Policía de la Ciudad de Buenos Aires mediante uno de sus proveedores.


🇦🇷 UADEHacked

Actividad: 2022 - 2023

Motivación: Activismo

Regiones atacadas: Argentina

Orgs. atacadas: Educación

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Filtró exitosamente a la Universidad Argentina de la Empresa.


🇦🇷 fenix_hacker

Actividad: 2012 - 2012

Motivación: Activismo

Regiones atacadas: Argentina

Orgs. atacadas: Educación

Actividades: Filtración de datos

Otros nombres: fenixhack

Detalles: Este actor suele publicar Pastes. Filtró exitosamente el sitio de pasantías de la Universidad Nacional de Rosario.


🇧🇷 Pryzraky

Actividad: 2019 - 2021

Motivación: Activismo

Regiones atacadas: Latinoamérica

Orgs. atacadas: General

Actividades: Filtración de datos, Defacement

Otros nombres:

Detalles: Este actor suele publicar Pastes. Ataca mayormente a sitios de Gobierno en Brasil con motivación política. En Argentina, filtró a la Policia de la Provincia de Misiones.


🇸🇦 JM511

Actividad: 2012 - 2017

Motivación: Activismo

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: Islam-Hacker

Detalles: Este actor suele publicar Pastes. Ataca mayormente a entidades oriundas de Medio Oriente y África. Atacó y filtró exitosamente a la Embajada Argentina en México.


🏴‍☠️ poisonattack

Actividad: 2022 - 2023

Motivación: Financiera

Regiones atacadas: Argentina, China, Filipinas, Irán

Orgs. atacadas: Gobierno, Policía

Actividades: Filtración de datos con fines comerciales

Otros nombres: p0isoNTeam

Detalles: Este actor suele publicar en foros especializados. Ataca a organizaciones de Gobierno a nivel global. En Argentina filtró a la Policía de la Ciudad de Buenos Aires.


🏴‍☠️ pinkm4n

Actividad: 2021 - 2021

Motivación: Desconocida

Regiones atacadas: Argentina

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Compartió una importante combolist sobre usuarios argentinos.


🇦🇷 Skydox

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Argentina

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Compartió una de las combolists más completas sobre usuarios argentinos. Fue expulsado de un foro especializado por estafa, y posteriormente doxeado, revelando el uso de direcciones IP ubicadas en Rumania y Argentina.


🏴‍☠️ blackmind05

Actividad: 2022 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: DATA LEAK SALE

Detalles: Este actor suele publicar en canales de chat especializados. Ganó popularidad tras atacar a distintas entidades bancarias de México, incluyendo al Banco Azteca. Comparte y comercializa bases de datos de distintas regiones, aunque se enfoca mayormente en Latinoamérica. Es uno de los mayores comerciantes de bases de datos de plataformas argentinas, tanto del ámbito público como privado.


🇷🇺 Netwalker

Actividad: 2019 - 2021

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: KazKavKovKiz, Mailto, Mailto2, KoKo, Circus Spider

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. Atacó y filtró exitosamente a la Dirección Nacional de Migraciones de Argentina.


🇦🇷 LaGorraLeaks

Actividad: 2017 - 2019

Motivación: Desconocida

Regiones atacadas: Argentina

Orgs. atacadas: Gobierno, Policía

Actividades: Filtración de datos

Otros nombres: La Gorra Leaks

Detalles: Este actor cobró reconocimiento tras filtrar distintas plataformas de Fuerzas de Seguridad en Argentina.


🇷🇺 REvil

Actividad: 2018 - 2021

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: Sodinokibi, Gold Garden, GrandCrab, Gold Southfield, Pinchy Spider

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó y filtró exitosamente a la plataforma de Gobierno Argentina.gob.ar, publicando registros médicos, antecedentes penales, datos biométricos, licencias de conducir y otros documentos de identificación.


🏴‍☠️ dirtbike

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: mahony1923, Tony Mahony

Detalles: Este actor suele publicar en canales de chat especializados. Comparte combolists de distintas regiones y servicios a nivel global. Compartió una de las combolists más completas sobre usuarios argentinos.


🏴‍☠️ LV

Actividad: 2020 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: Gold Northfield

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó y filtró exitosamente una importante plataforma financiera. Utiliza muestras basadas en REvil (Gold Southfield), por lo que se le atribuye también el nombre Gold Northfield.


🇧🇾 mary

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. En Argentina, filtró exitosamente al Ministerio de Turismo y Deportes de la Provincia de Salta.


🏴‍☠️ opulent_accomplice

Actividad: 2022 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos con fines comerciales

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Filtró exitosamente a un importante sitio de alquileres temporarios en Argentina.


🏴‍☠️ Respectme

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: Foksh, Foksh Zeft, Foksh2

Detalles: Este actor suele publicar en foros especializados. Compartió una importante combolist sobre usuarios argentinos.


🇺🇸 LoyalCloud

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: loyalcombo

Detalles: Este actor suele publicar y comercializar combolists en foros especializados.


🏴‍☠️ SakuraDotSex

Actividad: 2019 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: officialthiex, ThieX

Detalles: Este actor suele publicar y comercializar combolists en foros especializados.


🏴‍☠️ cBank

Actividad: 2022 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: wanag3r, poilo43, cbanke

Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global.


🏴‍☠️ TimeChangesEverything

Actividad: 2019 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General, Entretenimiento

Actividades: Filtración de datos, Piratería digital

Otros nombres:

Detalles: Este actor suele compartir combolists y material audiovisual pirateado en foros especializados.


🏴‍☠️ assi

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: assi1

Detalles: Este actor suele publicar combolists en foros especializados.


🏴‍☠️ N05F3R@TU

Actividad: 2012 - 2012

Motivación: Desconocida

Regiones atacadas: Latinoamérica

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: CarlosLasso

Detalles: Este actor suele publicar pastes. Ataca mayormente a entidades de Latinoamérica.
"El problema no fue hallarte... el problema es bypassearte".


🏴‍☠️ br0k3r

Actividad: 2018 - 2018

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar pastes.


🏴‍☠️ Xception Code

Actividad: 2012 - 2012

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: Farmacéutica

Actividades: Filtración de datos

Otros nombres: Shubham Raj

Detalles: Este actor suele publicar pastes. Atacó a la UNESCO y a la Federación Internacional de Farmacéuticos (FIP).


🏴‍☠️ crackinghacks

Actividad: 2021 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en canales de chat especializados. Comparte combolists y herramientas de seguridad ofensiva.


🏴‍☠️ KROLLAem

Actividad: 2023 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Comparte combolists de distintas regiones y servicios a nivel global.


🏴‍☠️ SweetProxies

Actividad: 2021 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Servicios de privacidad

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. Brinda servicios de privacidad como renta de proxies residenciales.


🏴‍☠️ Samuray1337

Actividad: 2023 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: samurayscombos

Detalles: Este actor suele publicar y comercializar combolists en foros y canales de chat especializados.


🏴‍☠️ xNIKE2x

Actividad: 2021 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar combolists en foros especializados.


🏴‍☠️ Clario_iro

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor solía publicar combolists en un foro especializado, hasta que fue expulsado del mismo.


🇻🇪 kelvinsecurity

Actividad: 2015 - 2023

Motivación: Financiera

Regiones atacadas: Global, Latinoamérica

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: PoCExploiter, kelvinsec, Curious Jackal, KelvinSecTeam, KelvinSecurityTeam

Detalles: Este actor suele publicar en foros y canales de chat especializados. Filtró exitosamente a diversas compañías y organismos de Latinoamérica como al Instituto Latinoamericano de Ciberdefensa. En Argentina filtró a la Municipalidad de Posadas.


🏴‍☠️ tz310412

Actividad: 2023 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Comparte logs, combolists y software pirateado.


🏴‍☠️ Demonologist

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Comparte logs de stealers y listas de proxies residenciales.


🏴‍☠️ Crackingcombolist

Actividad: 2022 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: xeanluch, cracking combo

Detalles: Este actor de amenazas suele publicar en foros y canales de chat especializados. Comparte y comercializa combolists de distintos países. Publicó un importante volcado de usuarios argentinos.


🏴‍☠️ BestComboList

Actividad: 2022 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: BestCombo, GGBest, GGBestC

Detalles: Este actor de amenazas suele publicar y comercializar grandes combolists en foros y canales de chat especializados.


🏴‍☠️ exchleak

Actividad: 2023 - 2023

Motivación: Financiera

Regiones atacadas: Argentina

Orgs. atacadas: Financiera, Crypto

Actividades: Filtración de datos con fines comerciales

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Colocó a la venta un volcado de información sobre el exchange argentino SeSocio.com.


🏴‍☠️ ncore

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Comparte combolists y suscripciones a servicios de VPN alrededor del mundo. Compartió una importante combolist de servicios de streaming que afectaba a usuarios de Argentina y Uruguay.


🏴‍☠️ IceFire

Actividad: 2022 - 2022

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres:

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente al ISP Iperactive.


🏴‍☠️ BlackCat

Actividad: 2021 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: ALPHV, NOBERUS

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a Transportadora de Gas del Sur.


🏴‍☠️ Quantum

Actividad: 2021 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: Quantum Locker

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a UABL S.A.


🏴‍☠️ C0WB0Y

Actividad: 2023 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Comparte combolists y comercializa cuentas de distintas plataformas y servicios de proxy y VPN.


🏴‍☠️ LORD ALI

Actividad: 2021 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: TMD, STORMOUS, HELLCRACK

Detalles: Este actor suele publicar y comecializar combolists en foros y canales especializados. Es uno de los actores más populares en el rubro, confeccionando combolists de alcance global.


🏴‍☠️ thomasshow

Actividad: 2023 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este usuario suele compartir combolists sobre distintas regiones en foros especializados.


🏴‍☠️ WorldWarrior

Actividad: 2021 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: pixarscloud

Detalles: Este usuario suele publicar en foros y canales de chat especializados. Compartió una combolist que afectaba a 450 mil usuarios argentinos.


🏴‍☠️ TheaterActor

Actividad: 2023 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor de amenazas suele compartir combolists y logs en su canal de chat. Compartió una colección de logs de stealers con 10.000 credenciales de usuarios argentinos.


🏴‍☠️ P4L

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor de amenazas suele publicar en foros especializados. Publicó una combolist con casi 100.000 credenciales de usuarios argentinos.


🏴‍☠️ BeatTechnO

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: beatrixtechno

Detalles: Este actor de amenazas suele publicar en foros y canales de chat especializados, además de utilizar su propia tienda. Comparte y comercializa combolists.


🏴‍☠️ Luffy

Actividad: 2023 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: Luffygarcia

Detalles: Este actor de amenazas suele publicar combolists en foros especializados.


🏴‍☠️ Segurazo

Actividad: 2022 - 2023

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: Paradisecombos

Detalles: Este actor de amenazas suele publicar en foros y canales de chat especializados. Comparte y comercializa combolists.


🏴‍☠️ Rhysida

Actividad: 2023 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres:

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente al Programa Integral de Atención Médica.


🏴‍☠️ c0wb0y5

Actividad: 2023 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos con fines comerciales

Otros nombres: Dallas Cowboy

Detalles: Actor de amenazas dedicado a filtraciones de datos con fines comerciales. En Argentina vendió accesos a la compañía de seguridad BTR Consulting, además de afirmar tener acceso a documentos internos.


🏴‍☠️ Trigona

Actividad: 2022 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres:

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina encriptó a Grupo Boreal, un importante prestador de servicios de salud.


🏴‍☠️ cookiemonster

Actividad: 2023 - 2023

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos con fines comerciales

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. En Argentina filtró una base de datos importante del Ente Nacional Regulador del Gas (ENARGAS), además de vender accesos via FTP y Shell a sus sistemas.


🏴‍☠️ Cyber Dragonz

Actividad: 2023 - 2023

Motivación: Activismo

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: DDoS

Otros nombres: Cyb3r Drag0nz

Detalles: Colectivo hacktivista dedicado a ataques DDoS y defacements. Este año declaró una ciberguerra contra el gobierno marroquí en respuesta a la creación de un equipo especializado para combatir al grupo.
En Argentina, desfiguraron el sitio de la Biblioteca Nacional del Congreso de la Nación.


🇦🇷 nachito

Actividad: 2023 - 2023

Motivación: Desconocida

Regiones atacadas: Argentina

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Filtró exitosamente a la aplicación NegociOgro del Banco Itaú / Fundación Itaú.


🏴‍☠️ Malas Locker

Actividad: 2023 - 2023

Motivación: Activismo

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: Malas Locker

Detalles: Malas o Malas Locker es un grupo de ransomware surgido a principios de 2023, con una marcada impronta hacktivista: su sitio dedicado a filtraciones tiene como portada un manifiesto sobre la lucha de clases, y para no filtrar la información robada a la víctima solicita una donación a determinadas entidades benéficas. Su lema es “Somos malas… podemos ser peores”.
Suelen atacar servidores de correo Zimbra para ganar acceso inicial a la infraestructura de su víctima. Según su propio manifiesto su objetivo son compañías grandes y medianas a nivel global evitando África, Ucrania y Latinoamérica salvo casos excepcionales.
En Abril de 2023 publicaron información sustraída a Baggio, compañía alimentaria de Argentina, entre la que se encontraban archivos de configuración de un servidor Zimbra con passwords en texto plano y direcciones de correo electrónico junto a los hashes de sus passwords.


🏴‍☠️ Tomodachi

Actividad: 2024 - 2024

Motivación: Activismo

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Defacement

Otros nombres:

Detalles: Este actor suele desfigurar sitios con consignas anti Israel.


🏴‍☠️ k33om

Actividad: 2024 - 2024

Motivación: Desconocido

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres:

Detalles: Este actor suele publicar en foros especializados


🏴‍☠️ cnHunter

Actividad: 2024 - 2024

Motivación: Desconocido

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres:

Detalles: Este actor suele publicar en foros especializados


🏴‍☠️ Iman19x

Actividad: 2024 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres:

Detalles: Este actor suele publicar en foros y canales de chat especializados.


🏴‍☠️ 303

Actividad: 2024 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres:

Detalles: Este actor suele publicar en foros y canales de chat especializados.


🏴‍☠️ Difai-Team

Actividad: 2024 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres:

Detalles: Este actor suele publicar en foros y canales de chat especializados.


🏴‍☠️ Awham

Actividad: 2024 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres:

Detalles: Este actor suele publicar en foros y canales de chat especializados.


🏴‍☠️ Oppredx

Actividad: 2024 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres:

Detalles: Este actor suele publicar en foros y canales de chat especializados.


🏴‍☠️ Tanaglia

Actividad: 2024 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres:

Detalles: Este actor suele publicar en foros y canales de chat especializados.


🏴‍☠️ Tanaka

Actividad: 2024 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres:

Detalles: Este actor suele publicar en foros y canales de chat especializados.


🏴‍☠️ DevEye

Actividad: 2024 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres:

Detalles: Este actor suele publicar en foros y canales de chat especializados.


🏴‍☠️ DragonForce

Actividad: 2023 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres:

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Argentina, atacó exitosamente a Dafiti.