🔍 MeFiltraron es una instancia de Tero, nuestro Motor de Búsqueda de Filtraciones y Enciclopedia de Ciberincidentes.
👤 Cualquier persona puede consultar y verificar si sus datos fueron filtrados ingresando su dirección de correo.
⛔ Tero no conoce ni almacena correos o contraseñas filtradas, ni guarda las búsquedas realizadas .
🏠 Inicio
🌎 Países
🏴☠️ Incidentes
🥷🏻 Actores
💉 Malware
🍪 Cookies
👁️ Privacidad
❓ FAQ
🗞️ Prensa
👥 Nosotros
Descripción: StealBit es un stealer propietario del grupo de ransomware Lockbit. Es muy utilizado en sus ataques para extraer datos de las víctimas.
Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.stealbit
Descripción: Ransomware. Encriptó a Cetrogar, Legislatura Porteña y ARSAT en Argentina, y al Ministerio de Transporte y Obras Públicas en Uruguay.
Referencias: https://bca.ltd/BCA-0006
Descripción: RedLine es uno de los Stealers más populares. Se alquila en foros y canales dedicados al cibercrimen bajo el modelo MaaS (Malware as a Service). Como la mayoría de los stealers, es habitual encontrarlo acechando en software pirata y otro material ilegal.
Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.redline_stealer
Descripción: Ransomware. En Argentina encriptó a Garbarino, al Jockey Club y a la Comisión Nacional de Valores. No debe confundirse con Medusa Locker.
Referencias: https://www.brodersendarknews.com/p/publicaron-los-datos-cnv-ransomware-medusa
Descripción: Ransomware. En Argentina atacó a Transportadora de Gas del Sur. Actualmente se encuentra inactivo y sus principales miembros fueron acusados de un "exit-scam" (huir con el dinero recaudado).
Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/elf.blackcat
Descripción: Ransomware. En Argentina atacó a Distecna, Papel Prensa y Telecentro. Un pulso de inteligencia anónimo indicó al frigorífico Arrebeef como una de sus víctimas, pero nunca fue publicada.
Referencias: https://bca.ltd/BCA-0001
Descripción: Ransomware. En Argentina encriptó al PAMI, publicando información sensible de afiliados (jubilados). Suelen solicitar rescates que superan el medio millón de dólares.
Referencias: https://bca.ltd/BCA-0002
Descripción: Ransomware. Quizás uno de los grupos de ransomware líderes en la escena, Lockbit cosechó importantes víctimas tanto en Argentina (OSDE, Ingenios Ledesma) como en Uruguay (Guyer & Regules). Su producto tiene distintas versiones, una para cada tipo de SO: GREEN, BLACK, RED.
Referencias: https://bca.ltd/BCA-0003
Descripción: Ransomware. En Argentina atacó a Dafiti, aunque después de que la compañía hubiese finalizado sus operaciones en el país.
Referencias: https://www.malwarebytes.com/blog/threat-intelligence/2024/01/ransomware-review-january-2024
Descripción: Ransomware. En Argentina atacó a ARTEAR y FiberCorp. El grupo fue desmantelado por una operación conjunta a cargo del FBI.
Referencias: https://www.brodersendarknews.com/i/139821062/hive-extorsiona-a-fibercorp-telecom
Descripción: Ransomware. En Argentina encriptó a Grupo Boreal y a la Municipalidad de Morón. Sufrieron un altercado con el grupo Cyber Alianza Ucraniana quienes lograron derribar parcialmente su infraestructura aunque sin comprometer su operación.
Referencias: https://www.brodersendarknews.com/i/143574000/trigona-confirma-el-ransomware-contra-el-municipio-de-moron
Descripción: Ransomware. En Argentina encriptó al Senado de la Nación y a Obra Social de Seguros. Se caracteriza por ser un malware muy distribuído en el sector educativo norteamericano.
Descripción: Stealer. Uno de los más desarrollados para macOS en cuanto a funciones. Suele enfocarse en robo de crypto wallets y códigos de 2FA (segundo factor de autenticación). Suele arrendarse en foros rusoparlantes.
Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.lumma
Descripción: Ransomware. En Argentina atacó a al Hospital Italiano de Buenos Aires.
Referencias: https://www.sentinelone.com/anthology/knight/
Descripción: Ransomware. En Argentina atacó exitosamente a Iperactive ISP filtrando 3.56 GB de informacion.En su estructura podemos ver que contiene la mayoría de las características consideradas estándar para ransomware (por ejemplo, eliminación VSS, múltiples mecanismos de persistencia y eliminación de registro).
Referencias: https://www.sentinelone.com/anthology/icefire/
Descripción: Cl0p Ransomware utiliza técnicas como phishing, explotación de vulnerabilidades y otros malware como SDBot o TrickBot para infectar a sus víctimas. Una vez dentro de un sistema, desactiva las herramientas de seguridad y cifra los archivos con la extensión .clop. Luego, deja un mensaje de rescate con instrucciones para negociar el pago, generalmente en Bitcoin. Si la víctima se niega a pagar, los atacantes amenazan con publicar o vender los datos en la web oscura. Cl0p ha evolucionado con nuevas variantes que incluyen el robo de datos confidenciales y la identificación y encriptación de máquinas virtuales.
Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/elf.clop
Descripción: El ransomware de 8Base obtiene principalmente acceso inicial a través de correos electrónicos de phishing, pero se ha observado que muestras del ransomware han sido descargadas de dominios que parecen estar asociadas con SystemBC, una herramienta proxy y administración remota (RAT). 8Base también se encontró que está utilizando un archivo por lotes llamado defoff.bat (detected as KILLAV) para desactivar componentes de Windows Defender y permitir la lista de malware a través de la línea de comandos de Windows Management Instrumentation (WMIC).
Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.8base
Descripción: Mallox ransomware (también conocido como TargetCompany, FARGO y Tohnichi) es una cepa de ransomware que se dirige a los sistemas Windows de Microsoft (MS, Microsoft Windows). Si bien ha estado activo desde junio de 2021 y se destaca por explotar servidores MS-SQL no seguros como un vector de ataque para comprometer las redes de las víctimas.
Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.targetcompany
Descripción: Ransomware. En Argentina atacó al gobierno de Santa Rosa (La Pampa). Compraron la base de su codigo fuente (Golang + C) a Hive Ransomware.
Referencias: https://www.quorumcyber.com/malware-reports/hunters-international-ransomware-report/
Descripción: MEOW es un ransomware derivado de CONTI que cifra archivos y añade la extensión “.MEOW” a sus nombres. También crea una nota de rescate titulada "readme.txt" y proporciona métodos de contacto a través de cuentas de correo electrónico (AOL, Proton, MSGSafe, OnionMail) y Telegram.
Referencias: https://www.pcrisk.es/guias-de-desinfeccion/12413-meow-ransomware