#MeFiltraron


🔍 MeFiltraron es una instancia de Tero, nuestro Motor de Búsqueda de Filtraciones y Enciclopedia de Ciberincidentes.

👤 Cualquier persona puede consultar y verificar si sus datos fueron filtrados ingresando su dirección de correo.

⛔ Tero no conoce ni almacena correos o contraseñas filtradas, ni guarda las búsquedas realizadas .

🏠 Inicio 🌎 Países 🏴‍☠️ Incidentes 🥷🏻 Actores 💉 Malware 🍪 Cookies 👁️ Privacidad ❓ FAQ 🗞️ Prensa 👥 Nosotros


Malware


Nombre Tipo
StealBit  Stealer
PLAY / PlayCrypt  Ransomware
RedLine  Stealer
Medusa  Ransomware
BlackCat  Ransomware
Akira  Ransomware
Rhysida  Ransomware
Lockbit  Ransomware
DragonForce  Ransomware
Hive / HiveLeaks  Ransomware
Trigona  Ransomware
ViceSociety  Ransomware
Lumma  Stealer
Knight  Ransomware
Icefire  Ransomware
Cl0p  Ransomware
8Base  Ransomware
Mallox  Ransomware


StealBit

Tipo: Stealer 

Descripción: StealBit es un stealer propietario del grupo de ransomware Lockbit. Es muy utilizado en sus ataques para extraer datos de las víctimas.

Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.stealbit


PLAY / PlayCrypt

Tipo: Ransomware 

Descripción: Ransomware. Encriptó a Cetrogar, Legislatura Porteña y ARSAT en Argentina, y al Ministerio de Transporte y Obras Públicas en Uruguay.

Referencias: https://bca.ltd/BCA-0006


RedLine

Tipo: Stealer 

Descripción: RedLine es uno de los Stealers más populares. Se alquila en foros y canales dedicados al cibercrimen bajo el modelo MaaS (Malware as a Service). Como la mayoría de los stealers, es habitual encontrarlo acechando en software pirata y otro material ilegal.

Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.redline_stealer


Medusa

Tipo: Ransomware 

Descripción: Ransomware. En Argentina encriptó a Garbarino, al Jockey Club y a la Comisión Nacional de Valores. No debe confundirse con Medusa Locker.

Referencias: https://www.brodersendarknews.com/p/publicaron-los-datos-cnv-ransomware-medusa


BlackCat

Tipo: Ransomware 

Descripción: Ransomware. En Argentina atacó a Transportadora de Gas del Sur. Actualmente se encuentra inactivo y sus principales miembros fueron acusados de un "exit-scam" (huir con el dinero recaudado).

Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/elf.blackcat


Akira

Tipo: Ransomware 

Descripción: Ransomware. En Argentina atacó a Distecna, Papel Prensa y Telecentro. Un pulso de inteligencia anónimo indicó al frigorífico Arrebeef como una de sus víctimas, pero nunca fue publicada.

Referencias: https://bca.ltd/BCA-0001


Rhysida

Tipo: Ransomware 

Descripción: Ransomware. En Argentina encriptó al PAMI, publicando información sensible de afiliados (jubilados). Suelen solicitar rescates que superan el medio millón de dólares.

Referencias: https://bca.ltd/BCA-0002


Lockbit

Tipo: Ransomware 

Descripción: Ransomware. Quizás uno de los grupos de ransomware líderes en la escena, Lockbit cosechó importantes víctimas tanto en Argentina (OSDE, Ingenios Ledesma) como en Uruguay (Guyer & Regules). Su producto tiene distintas versiones, una para cada tipo de SO: GREEN, BLACK, RED.

Referencias: https://bca.ltd/BCA-0003


DragonForce

Tipo: Ransomware 

Descripción: Ransomware. En Argentina atacó a Dafiti, aunque después de que la compañía hubiese finalizado sus operaciones en el país.

Referencias: https://www.malwarebytes.com/blog/threat-intelligence/2024/01/ransomware-review-january-2024


Hive / HiveLeaks

Tipo: Ransomware 

Descripción: Ransomware. En Argentina atacó a ARTEAR y FiberCorp. El grupo fue desmantelado por una operación conjunta a cargo del FBI.

Referencias: https://www.brodersendarknews.com/i/139821062/hive-extorsiona-a-fibercorp-telecom


Trigona

Tipo: Ransomware 

Descripción: Ransomware. En Argentina encriptó a Grupo Boreal y a la Municipalidad de Morón. Sufrieron un altercado con el grupo Cyber Alianza Ucraniana quienes lograron derribar parcialmente su infraestructura aunque sin comprometer su operación.

Referencias: https://www.brodersendarknews.com/i/143574000/trigona-confirma-el-ransomware-contra-el-municipio-de-moron


ViceSociety

Tipo: Ransomware 

Descripción: Ransomware. En Argentina encriptó al Senado de la Nación y a Obra Social de Seguros. Se caracteriza por ser un malware muy distribuído en el sector educativo norteamericano.

Referencias: https://www.threatdown.com/blog/5-facts-about-vice-society-the-ransomware-group-wreaking-havoc-on-the-education-sector/


Lumma

Tipo: Stealer 

Descripción: Stealer. Uno de los más desarrollados para macOS en cuanto a funciones. Suele enfocarse en robo de crypto wallets y códigos de 2FA (segundo factor de autenticación). Suele arrendarse en foros rusoparlantes.

Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.lumma


Knight

Tipo: Ransomware 

Descripción: Ransomware. En Argentina atacó a al Hospital Italiano de Buenos Aires.

Referencias: https://www.sentinelone.com/anthology/knight/


Icefire

Tipo: Ransomware 

Descripción: Ransomware. En Argentina atacó exitosamente a Iperactive ISP filtrando 3.56 GB de informacion.En su estructura podemos ver que contiene la mayoría de las características consideradas estándar para ransomware (por ejemplo, eliminación VSS, múltiples mecanismos de persistencia y eliminación de registro).

Referencias: https://www.sentinelone.com/anthology/icefire/


Cl0p

Tipo: Ransomware 

Descripción: Cl0p Ransomware utiliza técnicas como phishing, explotación de vulnerabilidades y otros malware como SDBot o TrickBot para infectar a sus víctimas. Una vez dentro de un sistema, desactiva las herramientas de seguridad y cifra los archivos con la extensión .clop. Luego, deja un mensaje de rescate con instrucciones para negociar el pago, generalmente en Bitcoin. Si la víctima se niega a pagar, los atacantes amenazan con publicar o vender los datos en la web oscura. Cl0p ha evolucionado con nuevas variantes que incluyen el robo de datos confidenciales y la identificación y encriptación de máquinas virtuales.

Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/elf.clop


8Base

Tipo: Ransomware 

Descripción: El ransomware de 8Base obtiene principalmente acceso inicial a través de correos electrónicos de phishing, pero se ha observado que muestras del ransomware han sido descargadas de dominios que parecen estar asociadas con SystemBC, una herramienta proxy y administración remota (RAT). 8Base también se encontró que está utilizando un archivo por lotes llamado defoff.bat (detected as KILLAV) para desactivar componentes de Windows Defender y permitir la lista de malware a través de la línea de comandos de Windows Management Instrumentation (WMIC).

Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.8base


Mallox

Tipo: Ransomware 

Descripción: Mallox ransomware (también conocido como TargetCompany, FARGO y Tohnichi) es una cepa de ransomware que se dirige a los sistemas Windows de Microsoft (MS, Microsoft Windows). Si bien ha estado activo desde junio de 2021 y se destaca por explotar servidores MS-SQL no seguros como un vector de ataque para comprometer las redes de las víctimas.

Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.targetcompany