Lo + Nuevo
Search and buy domains from Namecheap. Lowest prices!
Tag

Ransomware

Browsing

Escucha la noticia dando click en el audio 🙂


A nadie le gusta los siguientes escenarios, pero lamentablemente, a cualquiera podría sucederle en cualquier momento. Imagínate que estás trabajando en un proyecto importante y de repente empiezas a ver molestas ventanas emergentes en tu computadora. ¿Ó que tal cuando nos da uno de esos “ataques de desesperación” por archivos o aplicaciones que tardan demasiado en cargarse? Sigues esperando hasta que empiezas a preguntarte: “¿Mi computadora está infectada con malware?”

Desafortunadamente, la respuesta podría ser “sí” y su PC ya podría estar infectada con un virus o malware de próxima generación que está alentando o perjudicando su rendimiento.

Esta es una de las muchas señales de advertencia que muestran que su PC podría sufrir una infección de malware. Pero hay mucho más que debe conocer y comprender, para que pueda tomar medidas rápidamente.

En este artículo, le mostraremos las señales de advertencia más frecuentes de infección de malware en computadoras que ejecutan Microsoft Windows y qué puede hacer al respecto.

Primero recomiendo conocer por lo menos las bases de malware, virus etc. Si sabemos como funciona, podemos también aprender a evitarlos o desinfectarlos.

Tipos de virus informáticos


Según la empresa de seguridad cibernética Kaspersky, las cosas que no desea en su computadora incluyen virus y todo tipo de malware y spyware. Estas son algunas amenazas comunes:

  • Virus diseñados para atacar su sistema: Se propagan de máquina a máquina a través de enlaces compartidos y archivos cargados y descargados. Las personas difunden estos programas cuando vinculan y comparten sin cuidado y no utilizan la protección antivirus adecuada.
  • Gusanos (Worms) : Son similares a los virus. Estos programas no necesitan la ayuda de la gente para difundirse. Están programados para moverse a través de redes informáticas por su cuenta. En si están hechos para propagarse para crear daño a archivos o saturar por completo un disco duro, almacenamiento etc.
  • Troyanos / Trojans: En resumen, este es un malware que se oculta detrás de otro programa, imagina que descargas un programa para escuchar música pero este está infectado con un troyano, es decir tiene un virus oculto que al ejecutar el programa descargado ( en este caso de ejemplo un programa para escuchar música ) este troyano será ejecutado también. El troyano genera una clase de backdoor o puerta trasera que permite al hacker o atacante obtener acceso al dispositivo puede borrar información, copiarla, o descargarle nueva. Puede tomar screenshots, activar keyloggers etc. Sus funciones varían bastantes. A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.
  • Adware, spyware: Estos programas están diseñados para rastrear lo que hace en línea, recopilar datos privados, a veces bancarios y toda información personal sobre usted o de su equipo, dispositivo etc.
  • Ransomware: Este tipo de malware esta diseñado para encriptar 1 solo archivo privado o de mucha importancia, hasta todos los archivos o un dispositivo por completo. El objetivo de este malware este mantener como rehen tu equipo hasta que pagues cierta cantidad de criptomonedas para obtener una llave de desencriptación y volver tener acceso a los archivos, dispositivo(s) etc.

1. PopUps involuntarios – Ventanas emergentes inesperadas


Los cuadros de diálogo y ventanas inesperados o inusuales pueden ser una mala señal. Las advertencias de virus falsas dicen que tiene amenazas de seguridad en su computadora y, por lo general, le piden que haga clic en un enlace o que llame a un número.

El software de protección legítimo, como Windows Defender y varios programas de detección de virus, nunca le pedirá que llame a un número de atención al cliente aleatorio.

2. Sonidos aleatorios


Las computadoras infectadas a menudo están programadas para responder con una señal de audio a cosas que no puedes controlar.

Pueden ser como ” pitidos de advertencia” .

Si escucha regularmente campanillas y campanas de su computadora que parecen ser fantasmas, su computadora puede tener un virus o malware.

3. Cambios inexplicables de archivos o carpetas

Cambios repentinos en nombres carpetas o archivos

4. Operación lenta


Es posible que falten sus archivos o que los íconos y el contenido de sus archivos sean diferentes. Su computadora no hará este tipo de cambios en sus archivos a menos que tenga un virus o un problema técnico.


Preste atención a si su computadora está funcionando más lentamente de lo normal.

Hay mlwares que pondran cosas en tu computadora para luego influir, persistir o casi forzar a que descargues o incluso compres cierto software que promete mejor rendimiento o limpiarte tu pc de virus pero ha sido el malware que ha influido en todo esto.

5. Conexiones aleatorias a sitios web desconocidos

En general, su computadora no hace sus propias conexiones; alguien tiene que iniciarlos. Si no inició estas conexiones, el software problemático podría estar haciéndolo por usted. Para detectar esto necesita uno saber un poco mas sobre redes y comandos como netstat o saber leer wireshark. Uno si sabe de esto puede descubrir o dar con puertos, conexiones abiertas de malware (s).

6. Imágenes inesperadas


Es posible que vea aparecer imágenes pornográficas o reemplazar imágenes benignas, como fotos en sitios de noticias. Una señal relacionada de que su computadora está infectada es la aparición constante de anuncios emergentes de sitios que normalmente no visita.


Otro signo de infección es cuando su software antivirus legítimo le advierte que una aplicación está intentando conectarse a un sitio web del que nunca ha oído hablar.

7. Incapacidad para descargar programas antivirus o actualizaciones


Los virus informáticos no son seres vivos, pero algunos están programados para tener un instinto de conservación. Para el usuario promedio de computadoras, la forma número 1 de matar un virus es a través de un escaneo con un software antivirus. Si tiene problemas para descargar e instalar el software, o si no puede actualizar su programa actual, es posible que se deba al diseño del virus. Aunque esto puede ser una molestia, algunas soluciones de software antivirus pueden crear discos de rescate para escanear y limpiar una PC infectada.

8. Spam enviado desde su dirección de correo electrónico o redes sociales


El malware puede funcionar de muchas maneras diferentes. Un método que se ha vuelto más común con la proliferación de mensajes de correo electrónico y redes sociales es una marca de malware que envía mensajes aleatorios a su lista de contactos. Este tipo de infección se propaga por Internet engañando a las personas para que hagan clic en un enlace infectado. Luego, el enlace propaga el malware a esa persona, quien, sin darse cuenta, lo propaga a través de su lista de amigos. Al cerrar sesión en sus cuentas, crear nuevas contraseñas seguras e implementar medidas de seguridad como la autenticación de dos factores, puede frustrar cualquier intrusión adicional.

9. Falta repentina de espacio en el disco duro


¿Te has quedado sin espacio en tu disco duro de repente? Los virus o gusanos autorreplicantes, a menudo llamados “bombas de disco”, pueden causar todo tipo de estragos en un sistema informático llenando rápidamente los discos duros con copias de sí mismos. En muchos casos, los archivos que inyecta en un disco duro son invisibles en la configuración predeterminada de exploración de archivos.

10. Procesos en ejecución extraños


Si eres un poco más experto en tecnología que el usuario promedio, es probable que conozcas el Administrador de tareas de Windows. De vez en cuando, si su computadora está actuando de manera extraña o no funciona tan bien como esperaba, es posible que le convenga verificar el Administrador de tareas de Windows en busca de procesos no autorizados que se estén ejecutando en segundo plano. Si el nombre de un proceso se parece mucho a un proceso legítimo de Windows pero no cuadra, es posible que esté infectado.

10 sencillos pasos para limpiar su computadora con virus

1. Primero, lo mas recomendable es usar protección: ingrese al modo seguro.

Retire los CD y DVD y desconecte las unidades USB de su computadora. * (lo ideal solo mouse, teclado,monitor) Luego apaga.
Cuando reinicie, presione la tecla F8 repetidamente. Esto debería mostrar el menú Opciones de arranque avanzadas.
Seleccione Modo seguro con funciones de red y presione Entrar. En este modo, solo se utilizan los programas y servicios mínimos. Si algún malware está programado para cargarse automáticamente cuando se inicia Windows, ingresar al modo seguro puede bloquear el intento.

2. Haga una copia de seguridad de sus archivos.

Esto incluye documentos, fotos y videos. Especialmente videos de gatos.
No haga una copia de seguridad de los archivos del programa, ya que es ahí donde se esconden las infecciones. Siempre puede descargar estos programas nuevamente si se pierden los archivos.

3. Descargue un escáner de malware bajo demanda como Malwarebytes.

Si no tuvo problemas para conectarse a Internet antes de sospechar la infección, puede salir del modo seguro después de haber realizado una copia de seguridad de sus archivos y volver a usar su sistema “normal”.


Si su Internet se atascó debido a una sospecha de infección, intente usar la computadora de un amigo para descargar su escáner y moverlo a su máquina usando una unidad USB.
Siga las instrucciones de configuración e instale el programa.

4. Ejecute el escaneo.

Si realmente cree que está infectado, no pase, no cobre $ 100. Simplemente vaya directamente al escaneo. Si tienes una infección, tu escáner bajo demanda debería hacerte saber que estás en peligro, niña. Una lista de resultados de análisis le indica qué malware se encontró y eliminó.
Algunos programas de ciberseguridad también marcan los programas potencialmente no deseados (PUP) y los colocan en la esquina con Baby. Si desea mantener un programa que su escáner de malware considera sospechoso, puede agregarlo a una lista de exclusiones y continuar con su día.

5. Reinicie su computadora.

Después de todo, todos merecen una segunda oportunidad.

6. Confirme los resultados de su análisis antimalware ejecutando un análisis completo con otro programa de detección de malware.

Puede probar un programa como AdwCleaner, que apunta a PUP y adware (esas ventanas emergentes desagradables que ensucian su navegador).
Reinicie nuevamente si el programa encontró infecciones adicionales.

7. Actualice su sistema operativo, navegador y aplicaciones.

Si hay una actualización disponible en cualquiera de sus programas, continúe y hágalo. Algunas de las formas más peligrosas de malware se entregan mediante exploits que aprovechan el software desactualizado.

8. Restablezca todas sus contraseñas.

Antes de ser eliminado, el malware podría haber capturado sus contraseñas y reenviarlas a los delincuentes. Cambia todas y cada una de las contraseñas que se te ocurran y asegúrate de que sean seguras. Nada de esto de 1, 2, 3, 4, 5 negocios. Esa es la combinación que un idiota usaría en su equipaje.

9. Si, después de todos estos pasos, todavía tiene problemas con una posible infección, no dude en publicar su pregunta en nuestro foro público.

10. Verificar y Revisar smartphones y tablet: a veces un hackeo o virus de esos dispositivos podría filtrar contraseñas o información sensible o importante. Y si desea que su teléfono Mac, iPhone o Android esté tan brillante y nuevo como su PC después de una limpieza, también puede ejecutar análisis antimalware en estos dispositivos.

  • Bitcoin
  • Ethereum
  • MetaMask (ETH)
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
  • Polygon matic
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network
Scan to Donate Polygon matic to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Polygon matic a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Polygon matic

Tag/Note:- POLYGON - MATIC

Fuente (s) :

Herramientas Extras :

El hospital Centro de Andalucía de Lucena, propiedad de la empresa Amaveca Salud, ha sufrido un hackeo a sus sistemas informáticos, según informan en redes sociales distintos portales especializados en investigar estas actividades delictivas, y ha confirmado el director médico del hospital, José Antonio Martín.

Según ha informado el centro sanitario en una nota, “el equipo de respuesta a ciber incidentes de Amaveca Salud se encuentra trabajando ininterrumpidamente en la resolución del mismo. A fecha de hoy, se ha podido evidenciar una fuga de datos, cuyo alcance está aún pendiente de concretar”. Señala igualmente la nota que “el hospital cuenta desde el inicio de su actividad con todos los procedimientos y medidas de seguridad encaminados a proteger uno de sus activos más importantes: la información. Por ello, y más allá del cumplimiento de los requisitos legales, cuenta con un servicio externo de respuesta ante incidentes de seguridad, además de la figura del Delegado de Protección de Datos. A pesar de las medidas reseñadas, se ha producido este ciber incidente, que, por las rápidas actuaciones realizadas, no ha comprometido el normal funcionamiento del centro que sigue centrado en la atención a sus pacientes”. Amaveca Salud informa también de que “los trabajos de análisis forense, que se encuentran en curso, no permiten concluir aún el detalle exacto de la cantidad y tipos de datos sustraídos, no obstante, en el momento en que se finalice este análisis, informaremos con detalle del alcance definitivo”. 

  • Bitcoin
  • Ethereum
  • MetaMask (ETH)
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
  • Polygon matic
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network
Scan to Donate Polygon matic to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Polygon matic a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Polygon matic

Tag/Note:- POLYGON - MATIC

Fuente (s) :

El ataque informático podría haber sacado a la luz datos de personas atendidas en este centro hospitalario, sobre todo en relación a la realización de pruebas de covid-19 en las últimas fechas, así como historiales y documentos administrativos, aunque el propio director médico ha señalado que muchos de estos datos podrían ser ficticios, ya que este centro sanitario acaba de iniciar su andadura y ha realizado muchas pruebas con clientes ficticios sobre supuestas actividades de atención médica. Amaveca Salud ha puesto en manos de Telefónica este ataque informático, la cual lo está investigando, además de denunciarlo a la Policía Nacional y procedido a la notificación de la brecha de seguridad a la Agencia Española de Protección de Datos.

Según publica en Twitter @fr4n, un usuario especializado en ciberdelincuencia, el hospital es una nueva víctima del “#Ransomware #ViceSociety” con lo que “miles de resultados #Covid19 de gente inocente y ajena al ciberataque quedan expuestos tras la extorsión de este grupo criminal”.

The Vice Society es un grupo dedicado al ransomware o secuestro de datos. «The Vice Society es una amenaza de ransomware que puede devastar tanto las instalaciones de Windows como las de Linux. Vice Society emplea un poderoso algoritmo de cifrado para bloquear los datos almacenados en los sistemas infectados», se explica en el portal de EnigmaSoft.

Según se inventa e informa en un artículo el periódico La Razón, dos de cada tres empresas han sufrido un ataque de ransomware en el último año.

El centro sanitario de Lucena pone a disposición de los interesados la siguiente dirección de correo: info@amavecasalud.com.

Fuente (s) :


Escucha la noticia dando click en el audio 🙂

El FBI ahora cree que los hackers rusos del grupo FIN7, que están detrás de las operaciones de ransomware Darkside y BlackMatter, son responsables de la operación.

Según la agencia estadounidense, los paquetes del grupo se enviaban a través del Servicio Postal de los Estados Unidos o United Parcel Service y aparecían como empresas oficiales.

Agregaron que los hackers (piratas informáticos) generalmente fingían ser del Departamento de Salud y Servicios Humanos de EE. UU. O de Amazon como un medio para engañar a sus objetivos de ransomware.

Desde entonces, el FBI ha emitido una advertencia a las empresas de que estos paquetes fueron certificados como falsos y peligrosos.

Su declaración decía: “Desde agosto de 2021, el FBI ha recibido informes de varios paquetes que contienen estos dispositivos USB, enviados a empresas estadounidenses en las industrias de transporte, seguros y defensa”.

“Los paquetes se enviaron a través del Servicio Postal de los Estados Unidos y el Servicio United Parcel.

“Hay dos variaciones de paquetes: los que imitan al HHS suelen ir acompañados de cartas que hacen referencia a las pautas de COVID-19 adjuntas a un USB; y los que imitaban a Amazon llegaron en una caja de regalo decorativa que contenía una carta de agradecimiento fraudulenta, una tarjeta de regalo falsificada y un USB “.

El FBI también confirmó que todos los paquetes contenían USB de la marca LilyGO que, si se conectaban al dispositivo, podrían ejecutar un ataque “BadUSB” e infectarlo con el software malicioso peligroso.

The Record agregó que, en la mayoría de los casos investigados por la agencia estadounidense, el grupo obtendría acceso administrativo y luego “se movería lateralmente a otros sistemas locales”.


La última advertencia se produce después de que un malware ruso similar se infiltrara en una gran cantidad de empresas en los EE. UU. En julio pasado.

La violación, que es el ataque de ransomware más grande registrado, supuestamente afectó los sistemas de TI de hasta un millón de empresas en todo el mundo durante un período de 24 horas, al apuntar a los sistemas de la empresa de software con sede en EE. UU. Kaseya.

Dos días después, los piratas informáticos rusos REvil exigieron un pago de $ 70 millones en Bitcoin por una clave de descifrado.




  • Bitcoin
  • Ethereum
  • MetaMask (ETH)
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
  • Polygon matic
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network
Scan to Donate Polygon matic to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Polygon matic a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Polygon matic

Tag/Note:- POLYGON - MATIC

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!

Actores de amenazas están explotando instancias de Google Cloud Platform (GCP) con seguridad inadecuada para descargar software de minería de criptomonedas en los sistemas comprometidos, además de abusar de su infraestructura para instalar ransomware, organizar campañas de phishing e incluso generar tráfico a videos de YouTube para manipular el recuento de vistas.

Search and buy domains from Namecheap. Lowest prices!

De las 50 instancias de GCP comprometidas recientemente, el 86% de ellas se utilizaron para realizar minería de criptomonedas, en algunos casos dentro de los 22 segundos posteriores a la infracción exitosa, mientras que el 10% de las instancias se explotaron para realizar escaneos de otros hosts de acceso público en Internet para identificar sistemas vulnerables, y el 8% de las instancias se utilizaron para atacar a otras entidades. Aproximadamente el 6% de las instancias de GCP se utilizaron para alojar software malicioso. 

En la mayoría de los casos, el acceso no autorizado se atribuyó al uso de contraseñas débiles o nulas para cuentas de usuario o conexiones API (48%), vulnerabilidades en software de terceros instalado en las instancias en la nube (26%) y fuga de credenciales en proyectos de GitHub (4%). 

Otro ataque notable fue una campaña de phishing de Gmail lanzada por APT28 (también conocido como Fancy Bear) hacia fines de septiembre de 2021 que implicó el envío de un correo electrónico masivo a más de 12.000 titulares de cuentas principalmente en los EE.UU., Reino Unido, India, Canadá, Rusia, Brasil y Los Estados unidos naciones con el objetivo de robar sus credenciales.

Además, Google CAT dijo que observó a los adversarios abusando de los créditos gratuitos de la nube mediante el uso de proyectos de prueba y haciéndose pasar por startups falsas para generar tráfico en YouTube. En otro incidente, un grupo de atacantes respaldado por el gobierno de Corea del Norte se hizo pasar por reclutadores de Samsung para enviar oportunidades de trabajo falsas a los empleados de varias empresas de seguridad de Corea del Sur que venden soluciones antimalware.

  • Bitcoin
  • Ethereum
  • MetaMask (ETH)
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
  • Polygon matic
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network
Scan to Donate Polygon matic to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Polygon matic a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Polygon matic

Tag/Note:- POLYGON - MATIC

Fuente (s) :

Un mes después del ataque informático del ransomware Pysa a la Universidad Autónoma de Barcelona, y del reciente ataque ransomware Hive a la multinacional MediaMarkt.  de ​​este jueves hay una nueva víctima: la cervecera Damm víctima del ransomware Conti. El fabricante de cerveza tiene todos los centros de trabajo parados y los pedidos se están sirviendo gracias al stock, pero ya avisan de que si los problemas se alargan la principal fábrica, en El Prat de Llobregat, puede quedarse sin stock en cuestión de días.

Un ataque informático obliga a detener la producción de cerveza Damm

  • El fabricante de cerveza tiene todos los centros de trabajo parados
  • La principal fábrica, en El Prat de Llobregat, puede quedarse sin stock en cuestión de días
  • El Prat, donde trabajan alrededor de 400 personas 

Los atacantes pidieron un rescate para dejar que la compañía vuelva a la normalidad. Aparte de la fábrica de El Prat, Damm también produce cerveza, en menor cantidad, en las otras dos plantas que tiene en España, en Murcia y en Alicante.

Un ataque informático ha obligado a detener la producción de cerveza Damm en la fábrica que tiene en El Prat de Llobregat, la más importante de la compañía. Fuentes cercanas a la empresa han explicado que si la situación se alarga la planta puede quedarse sin stock en cuestión de días. Para librarse del ataque la compañía debe pagar un rescate por importe que este diario no ha podido confirmar.

Las mismas fuentes explican que si el ataque se hubiera producido en los meses de verano las consecuencias aún hubieran sido más catastróficas, ya que debido al aumento del consumo de cerveza el stock suele durar escasamente tres días.

Search and buy domains from Namecheap. Lowest prices!

Portavoces de Damm se han limitado a decir este diario que desde el miércoles por la mañana tienen una “incidencia informática en el sistema operativo” pero sin especificar las causas. “Se están investigando”, aseguraron añadiendo que no descartan ninguna hipótesis. Los propios portavoces explicaron que desde el primer momento se ha activado el protocolo establecido ante “este tipo de incidencia” y que se está trabajando para “restablecer” toda la producción. También insistieron en que de momento se está haciendo con “normalidad” la distribución a los canales alimentación y de horeca (hoteles, restaurantes y cafeterías) y que desconocen cuándo se volverá a la normalidad.

Aparte de la fábrica de El Prat, que es la más importante tanto en dimensiones como en producción, Damm también produce cerveza, pero en menor cantidad, en las otras dos plantas que tiene en España: una ubicada en Murcia y otra en Alicante .

Los técnicos de la empresa están trabajando para restablecer todo el sistema y analizar el grado de afectación de este problema informático. El objetivo es reanudar la operativa diaria “lo antes posible”, según fuentes de la compañía. La compañía tendría asegurado el stock de sus productos durante los siguientes días, pero si la incidencia se prolongara podría haber dificultades en la distribución a partir de la semana que viene.

Ciberataques de ransomware

El goteo de ataques informáticos a empresas e instituciones es cada vez más constante. Dos de los últimos que se han producido han afectado a la Universidad Autónoma de Barcelona (UAB) o a la multinacional germánica MediaMarkt. En el caso de la UAB los autores inutilizó hace un mes los servicios informáticos creando un caos en el campus, afectando a más de 650.000 archivos y pidiendo un rescate de 3 millones de euros. De hecho esta misma semana han amenazado con hacer pública la información conseguida de empresas y entidades gracias al ciberataque. En cuanto a MediaMarkt afectó de forma directa a sus tiendas de Alemania, Bélgica y Países Bajos y, en menor medida, a las de otros países como algunas de España. Concretamente el ataque afectó a 3.100 servidores y provocó que las cajas registradoras funcionaran mal. 

  • Bitcoin
  • Ethereum
  • MetaMask (ETH)
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
  • Polygon matic
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network
Scan to Donate Polygon matic to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Polygon matic a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Polygon matic

Tag/Note:- POLYGON - MATIC

Fuente (s) :

En una semana típica, interrumpe al menos 34.600 correos maliciosos dirigidos al equipo —tres por minuto—; además, evita otro tipo de amenazas y vela por el buen funcionamiento del equipo. Las escuderías son más vulnerables en fin de semana, especialmente cuando hay carreras. según afirma La empresa de ciberseguridad basada en Inteligencia Artificial (IA) socia de la escudería McLaren desde 2020,

Search and buy domains from Namecheap. Lowest prices!

Si bien las brechas de seguridad pueden ocurrir en cualquier momento, “los equipos de F1 son más vulnerables a los ciberataques durante un fin de semana de carreras, los periodos de mayor actividad para cada equipo de F1”, comenta Darktrace.

Las escuderías son propensas a amenazas como filtración de datos, ataques a través de la cadena de suministros y, cada vez más, el ransomware. 

“El vector de ataque o punto de entrada más común para estas violaciones es la bandeja de entrada del correo electrónico. A medida que los correos electrónicos de phishing y las solicitudes de terceros proveedores se vuelven más convincentes y direccionadas, incluso las defensas perimetrales más robustas son susceptibles de un error humano razonable, y los atacantes lo saben”, dice la empresa a Business Insider México.  

Durante un fin de semana de carreras, el tráfico general de correos electrónicos aumenta entre 18% y 24%, con un incremento del 3% al 7.5% de amenazas serias, asegura Darktrace.

Tras los datos de telemetría

Los ciberdelincuentes que atacan a las escuderías de Fórmula 1 habitualmente tienen un objetivo en mente: hacerse con los datos de telemetría.

“En McLaren, ningún monoplaza sale a la pista si el equipo no tiene total visibilidad sobre los datos producidos. Estos datos incluyen información sobre los daños sufridos por los vehículos durante una carrera o las necesidades del piloto en tiempo real. Los ataques disruptivos como el ransomware, en el que los agresores tratan de cifrar estos datos, no solo pueden interrumpir la carrera, sino también poner en peligro a los pilotos”, comenta Darktrace.

Los monoplazas de McLaren generan 1 terabyte de datos (más de 1.5 millones de megabytes) en los fines de semana de carreras. Esta información va desde los circuitos hasta la sede de McLaren Racing en Reino Unido, y de vuelta, en 55 milisegundos, lo que permite al equipo tomar decisiones rápidas.

“Los atacantes que buscan maximizar la interrupción del negocio a menudo apuntan a los equipos de F1 por esta riqueza de datos de telemetría disponibles durante una carrera. Cualquier interrupción del acceso de un equipo a estos datos críticos podría significar la pérdida de la ventaja competitiva e incluso resultar en un peligro para los pilotos en la pista”.

Las IA no solo ayuda a la ciberseguridad, sino también a la innovación

McLaren, por ejemplo, dice crear una pieza nueva para sus monoplazas cada 17 minutos. Eso significa que al final de cada temporada, 80% de los vehículos será distinto, lo que obliga a la innovación constante. 

“El coche más rápido en la primera carrera de la temporada estaría hoy en día en la cola del pelotón o cerca de ella. Los equipos de F1 están innovando, y los coches de F1 mejoran ampliamente de carrera a carrera. Las preocupaciones en torno a la propiedad intelectual se han duplicado de cara a la temporada 2022, ya que los cambios en el reglamento exigen cambios tecnológicos significativos en los coches”, dice Darktrace. 

En este sentido, los datos generados por la tecnología da a los equipos visibilidad y posibilidad de mejorar. Además, en caso de una amenaza, la IA puede defender y contener amenazas a máxima velocidad.

  • Bitcoin
  • Ethereum
  • MetaMask (ETH)
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
  • Polygon matic
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network
Scan to Donate Polygon matic to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Polygon matic a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Polygon matic

Tag/Note:- POLYGON - MATIC

Fuente (s) :

MediaMarkt y Saturn han sufrido un ataque de ransomware del grupo Hive en la madrugada del domingo al lunes, que desde las 7 de la mañana afecta a sus operaciones en varios países europeos, principalmente Alemania, Holanda y Bélgica. Las tiendas permanecen abiertas y es posible comprar productos que estén físicamente en tienda, pero resulta imposible la recogidas de productos de la web y hacer devoluciones. Con una demanda inicial de rescate de 240 millones dólares podría ser el precio más alto pedido hasta el momento. Reducido ya a la mitad. No en vano, MediaMarkt tiene 53 mil empleados, y más de 1.000 tiendas en 13 países.

MediaMarkt es el minorista de electrónica de consumo más grande de Europa con más de 1.000 tiendas en 13 países. MediaMarkt emplea aproximadamente a 53.000 empleados y tiene unas ventas totales de 20.800 millones de euros.El gigante minorista de productos electrónicos MediaMarkt ha sufrido un ataque de ransomware que ha provocado el cierre de los sistemas de TI y la interrupción de las operaciones de las tiendas en los Países Bajos y Alemania.
Hive, un grupo de ransomware activo desde al menos junio de 2021, ya ha atacado a más de 30 organizaciones, contando solo a las víctimas que se negaron a pagar el rescate.
Las nuevas variantes de Hive están escritas en el lenguaje de programación Golang, pero las cadenas, nombres de los paquetes y nombre de las funciones han sido ofuscadas, probablemente con la herramienta Gobfuscate.

¿Qué ha ocurrido?

Un ataque de ransomware ha afectado a 3.100 servidores de MediaMarkt en varios países del centro y el norte de Europa, según han informado fuentes de la multinacional alemana de productos electrónicos. El ataque se ha producido a primera hora de esta mañana y tiene consecuencias en tiendas de Holanda, Bélgica y Alemania, aunque aún no hay información oficial sobre el alcance de la intrusión. 

El ataque afecta a distintos establecimientos de España y provoca que solo se puedan vender productos que estén físicamente en los locales, impidiendo realizar los servicios de devolución, recogida y otras gestiones online. 

Los empleados están realizando sus procedimientos de forma manual. Se puede seguir comprando en tienda, pero los empleados deben rellenar una plantilla de forma escrita, a mano, para cualquier transacción en la que sea necesaria una factura. Por si fuera poco, dichas fuentes afirman que este problema durará días.

¿Qué sabemos hasta ahora?

Un correo interno publicado en Twitter habla de 3.100 servidores Windows afectados. La compañía habría pedido a los empleados que desconecten los ordenadores, incluyendo cajas registradoras, de la red para evitar la extensión del ataque.

El problema podría está afectando también a las tiendas situadas en España, en las que no es posible acceder a los pedidos, no se pueden hacer devoluciones de productos o pagar mediante datáfono.

  • Cajas registradoras  no funcionan
  • No se puede pagar con tarjetas de crédito
  • No se pueden realizar devoluciones.

Un ataque de ransomware de fin de semana

MediaMarkt sufrió un ataque de ransomware el fin de semana que cifró servidores y estaciones de trabajo y provocó el cierre de los sistemas de TI para evitar la propagación del ataque.

Si bien las ventas en línea continúan funcionando como se esperaba, las cajas registradoras no pueden aceptar tarjetas de crédito ni imprimir recibos en las tiendas afectadas. La interrupción de los sistemas también impide las devoluciones debido a la imposibilidad de buscar compras anteriores.

Search and buy domains from Namecheap. Lowest prices!


Los medios locales informan que las comunicaciones internas de MediaMarkt les dicen a los empleados que eviten los sistemas cifrados y desconecten las cajas registradoras de la red.

Hive, además de cifrar archivos, Hive también roba datos confidenciales de las redes, amenazando con publicar todo en su sitio web HiveLeak, alojado en la web profunda, que es una práctica común entre el ransomware que trabaja en este esquema de doble extorsión.

Hay dos sitios web mantenidos por el grupo, el primero está protegido por el nombre de usuario y la contraseña, accesible solo por las víctimas que obtienen las credenciales en la nota de rescate. 

Entre los métodos que utiliza la banda para obtener acceso inicial y moverse lateralmente en la red se encuentran los correos electrónicos de phishing con archivos adjuntos maliciosos y el Protocolo de escritorio remoto (RDP).

Antes de implementar la rutina de cifrado, el ransomware Hive roba los archivos que considera valiosos para engañar a la víctima para que pague el rescate bajo la amenaza de pérdida de datos.

Ejemplo nota de rescate Hive

Your network has been breached and all data were encrypted.

Personal data, financial reports and important documents are ready to disclose.

To decrypt all the data or to prevent exfiltrated files to be disclosed at

http://hiveleakdbtnp76ulyhi52eag6c6tyc3xw7ez7iqy6wc34gd2nekazyd.onion/

you will need to purchase our decryption software.

Please contact our sales department at:

REDACTED

Login: REDACTED

Password: REDACTED

To get access to .onion websites download and install Tor Browser at:

https://www.torproject.org/ (Tor Browser is not related to us)

Follow the guidelines below to avoid losing your data:

– Do not shutdown or reboot your computers, unmount external storages.

– Do not try to decrypt data using third party software. It may cause

irreversible damage.

– Do not fool yourself. Encryption has perfect secrecy and it’s impossible

to decrypt without knowing the key.

– Do not modify, rename or delete *.key.k6thw files. Your

data will be undecryptable.

– Do not modify or rename encrypted files. You will lose them.

– Do not report to authorities. The negotiation process will be terminated

immediately and the key will be erased.

– Do not reject to purchase. Your sensitive data will be publicly disclosed.

El FBI señala que el autor de la amenaza también se basa en servicios de intercambio de archivos, muchos de ellos anónimos, como Anonfiles, MEGA, Send.Exploit, Ufile o SendSpace.

Una víctima reciente del ransomware Hive es Memorial Health System, que ofrece una red de servicios que incluye tres hospitales y proveedores que representan a 64 clínicas.
Esta es una historia en desarrollo y se actualizará a medida que haya más información disponible.

  • Bitcoin
  • Ethereum
  • MetaMask (ETH)
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
  • Polygon matic
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network
Scan to Donate Polygon matic to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Polygon matic a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Polygon matic

Tag/Note:- POLYGON - MATIC

Fuente (s):

El gobierno de Estados Unidos ofrece recompensas de hasta 10 millones de dólares por información que permita identificar o localizar a cibercriminales operadores del ransomware DarkSide. ransomware que opera bajo un modelo conocido como ransomware-as-a-service, en el cual los desarrolladores del malware se encargan de la infraestructura, mientras que los afiliados son quienes se ocupan de llevar adelante los ataques para distribuir el ransomware a cambio de un porcentaje de las ganancias que obtienen por el pago del rescate.

En julio el gobierno norteamericano anunciaba que ofrecía recompensas de hasta 10 millones de dólares por información que permita identificar o localizar a cibercriminales involucrados en ataques a infraestructuras críticas del país u operando bajo el apoyo de un gobierno extranjero. Ahora, las autoridades lanzaron esta recompensa más específica y ofrece importantes sumas de dinero por información que permita identificar o arrestar a los operadores del ransomware DarkSide.

“Al ofrecer esta recompensa, Estados Unidos demuestra su compromiso de proteger a las víctimas de ransomware en todo el mundo”, explicó el Departamento de Estado en el comunicado.

Además, se ofrecen recompensas de hasta 5 millones de dólares por información que permita dar con el paradero de afiliados al grupo, explica el comunicado del Departamento de Estado. Vale recordar que muchas familias de ransomware operan bajo un modelo conocido como ransomware-as-a-service, en el cual los desarrolladores del malware se encargan de la infraestructura, mientras que los afiliados son quienes se ocupan de llevar adelante los ataques para distribuir el ransomware a cambio de un porcentaje de las ganancias que obtienen por el pago del rescate.

El ransomware DarkSide fue el responsable del ataque a la compañía de oleoducto más importante de los Estados Unidos, Colonial Pipeline, que se ocupa de abastecer el 45% del combustible que se consume en la Costa Este del país y a más de 50 millones de habitantes. A raíz del ataque, Colonial Pipeline se vio obligada a interrumpir sus operaciones y esto tuvo un impacto importante, amenazando incluso con provocar un aumento del precio del combustible y largas filas en las estaciones de servicio/gasolineras.

Colonial ha asegurado que pagó a los piratas informáticos casi 5 millones de dólares (cerca de 4,33 millones de euros) en bitcoin para recuperar el acceso a sus sistemas. El Departamento de Justicia de Estados Unidos recuperó en junio alrededor de 2,3 millones de dólares (casi 40.000 euros) del rescate.

Luego de ese ataque el propio presidente de los Estados Unidos manifestó su preocupación por el ransomware y su escalada global en el último tiempo y anunciaba que tomarían medidas para luchar contra el avance. Entre las consecuencias de esas medidas, hace unos días más de 30 países se comprometieron a trabajar de forma conjunta en la lucha contra el ransomware a través de compartir información sobre las víctimas, fuerzas de seguridad y centros de respuesta ante incidentes de seguridad, entre otras acciones.

  • Bitcoin
  • Ethereum
  • MetaMask (ETH)
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
  • Polygon matic
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network
Scan to Donate Polygon matic to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Polygon matic a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Polygon matic

Tag/Note:- POLYGON - MATIC

Fuente (s) :

En 2010, los dos países europeos prometieron cooperar y ayudar a atrapar a los ciberdelincuentes más exitosos del mundo. Pero las cosas no salieron del todo según lo planeado y algunos de ellos siguen libres: retrasos en el desarrollo de operaciones y acusaciones a policías corruptos protagonizan una relación difícil entre los países. La idea era capturar a Yakubets, el cuál el FBI ofreció una recompensa de 5 millones de dólares y Bogachev, que el FBI también ofrece 3 millones de dólares (2,57 millones de euros) por cualquier información que conduzca a su arresto. Dos de los rusos precursores de toda la problemática del ransomware actual.

 El pasado mes de junio, Joe Biden y Vladímir Putin tuvieron como tema central de su primera cumbre cara a cara la crisis del ransomware, que ha afectado a varios gobiernos, hospitales e incluso a un gran oleoducto estadounidense. Ahora que la infraestructura crítica estaba siendo atacada, los estadounidenses han pedido a Moscú (Rusia) que controle a los criminales dentro de las fronteras del país. Durante esa reunión, en respuesta a la nueva presión de Washington (EE. UU.), Putin habló con Biden sobre qué más se podría hacer para encontrar a los ciberdelincuentes.

Search and buy domains from Namecheap. Lowest prices!

Operación Trident Breach

Los policías estadounidenses tomaron el tren más lento y barato de Kiev (Ucrania) a Donetsk (Rusia).

Después de viajar varias veces entre Ucrania y Estados Unidos, había formas más cómodas de realizar este último trayecto de 400 millas (645 kilómetros). Pero los cinco agentes del FBI se sentían como turistas de lujo en comparación con la mayoría de los viajeros a bordo

En 2019, el FBI ofreció una recompensa de 5 millones de dólares (4,26 millones de euros) por el arresto de Yakubets, y superó oficialmente la recompensa por Bogachev como la mayor recompensa estadounidense por un hacker.

Incluso con tal precio por su cabeza, Yakubets ha permanecido libre, e incluso expandió sus operaciones. En la actualidad, este hombre se busca por dirigir su propio imperio del ciberdelito, el grupo Evil Corp. Según una acusación de 2019, Yakubets es responsable de al menos 100 millones de dólares (85,9 millones de euros) robados. En los dos años transcurridos desde entonces, esa cantidad ha aumentado: hoy en día, la suya es una de las principales bandas de ransomware del mundo.

Al igual que Bogachev, Yakubets parece estar haciendo algo más que buscar ganancias. Según el Departamento del Tesoro de EE. UU., que ha dictado sanciones para Evil Corp, Yakubets había comenzado a trabajar para el FSB ruso en 2017. “Para reforzar sus ciberoperaciones maliciosas, el FSB promueve y capta a los hackers criminales”, ponía en el anuncio de las sanciones de 2019, “permitiéndoles participar en los ataques disruptivos de ransomware y campañas de phishing“.

Actualmente, el FBI ofrece una recompensa de 3 millones de dólares (2,57 millones de euros) por la información que conduzca al arresto de Bogachev. Es una pequeña fracción de la cantidad total que Bogachev ha robado, pero representa la segunda recompensa más alta para captar a un hacker. Bogachev sigue en libertad.

Evgeniy Bogachev, conocido como “Slavik”. Este ruso, que tenía un gusto contradictorio por el anonimato y el gran lujo, escribió el malware Zeus, que infectaba los ordenadores con el objetivo de abrir silenciosamente la puerta a las cuentas bancarias de las personas. Y fue un éxito: simple, sigiloso, efectivo, actualizado regularmente, capaz de comprometer todo tipo de objetivos y lo suficientemente flexible para adaptarse a cualquier tipo de operación de ciberdelito.

La investigación detalló cómo Bogachev había utilizado a Zeus para construir un imperio de ciberdelito opaco con el tipo de precisión y ambición más característico de una corporación multinacional.

El segundo en la lista de Trident Breach fue uno de los clientes más importantes de Bogachev, Vyacheslav Penchukov. Este ucraniano, conocido online como “Tank”, dirigía su propio grupo criminal de hackers utilizando el malware Zeus; lo compraba a Bogachev por miles de dólares por copia y obtenía millones en ganancias. Había creado un equipo que usaba un tipo especial del programa integrable con el software de mensajería instantánea Jabber y ofrecía a los hackers actualizaciones instantáneas sobre sus esfuerzos: cuando se producía un ataque, los clientes recibían un mensaje y luego movían el dinero como querían, muy fácilmente.

El tercer objetivo fue el ruso conocido como “Aqua”, Maksim Yakubets, que orquestaba la operación masiva de blanqueo. Con miles de cómplices y empresas ficticias, trasladaba a Europa del Este el dinero robado de las cuentas bancarias pirateadas.

En abril de 2010, mientras examinaba los datos, Passwaters vio un mensaje que nunca olvidaría. Otro hacker había escrito a Tank: “Estáis jodidos, chicos. El FBI os está observando. He visto los registros de entrada”.

El suegro de Yakubets es un ex oficial de una unidad de fuerzas especiales de élite del FSB, Eduard Bendersky.

Yakubets también tiene supuestos vínculos con el Kremlin, según apuntan medios como el New York Post o el Daily Mail, trabajó para el FSB en 2017 y solicitó una licencia al año siguiente para trabajar con información clasificada de la agencia de inteligencia rusa, dijeron funcionarios estadounidenses en diciembre.

Varios medios británicos lo describieron como un intocable en Moscú. Capaz de pasearse por las calles de la capital de Rusia haciendo trompos con el coche, junto a la policía, con total impunidad. Además, la matrícula de su coche, un Lamborghini Huracán personalizado nada discreto cuyo precio ronda los 250.000 dólares, es toda una declaración de intenciones luciendo la palabra ‘ladrón’ en ruso.

Bogachev siguió siendo un destacado empresario de ciberdelito incluso después de que las redadas de 2010 destruyeran una gran parte de su negocio. Formó una nueva red criminal denominada Business Club, que pronto se volvió gigante: robó más de 100 millones de dólares (más de 85 millones de euros) que se dividieron entre sus miembros. En 2013, el grupo pasó de piratear cuentas bancarias a implementar algunos de los primeros ransomware modernos, con la herramienta CryptoLocker. Una vez más, Bogachev estuvo en el centro de la evolución del nuevo tipo de ciberdelito.

Operación fallida

Craig admite: “Todo dependía del Día D y nos dejaron tirados. El SBU intentaba comunicarse [con los rusos]. El FBI hacía llamadas telefónicas a la embajada en Moscú. Fue un completo silencio. Al final hicimos la operación de todos modos, sin el FSB. Fueron meses de silencio. Nada”.

“La realidad es que la corrupción es un gran desafío para frenar el ciberdelito y puede llegar hasta bastante arriba, pero después de más de 10 años trabajando con los ucranianos para combatir el ciberdelito, puedo decir que hay mucha gente realmente buena en las trincheras trabajando silenciosamente en el lado correcto de esta batalla. Esas personas son la clave”.

Los llamamos los ‘viejos lobos’ del ciberdelito. Personalmente, creo que si Tank, Aqua y Slavik hubieran sido capturados en 2010, las cosas serían un poco diferentes hoy en día

 Pero la realidad es que el ciberdelito seguirá siendo un enorme problema hasta que sea aceptado como una seria amenaza a la seguridad nacional tal y como lo es de verdad”.

  • Bitcoin
  • Ethereum
  • MetaMask (ETH)
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
  • Polygon matic
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network
Scan to Donate Polygon matic to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Polygon matic a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Polygon matic

Tag/Note:- POLYGON - MATIC

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!

Grief (PayOrGrief) un grupo de ransomware vinculado a Evil Corp, con sede en Rusia, afirma haber robado datos del grupo de derechos de armas y ha publicado archivos en su oscuro sitio web.

El grupo de ransomware vinculado a Rusia afirma haber robado datos de la Asociación Nacional del Rifle (NRA) en un ataque de ransomware contra el controvertido grupo de derechos de armas, que se ha negado a comentar nada sobre la situación.

La banda de ransomware Grief incluyó a la NRA como víctima de su nefasta actividad en su sitio de filtración de datos. Brett Callow, analista de amenazas de la firma de ciberseguridad Emsisoft, publicó una captura de pantalla de la publicación de Grief en su cuenta de Twitter.

Grief tiene vínculos con la notoria organización ciberdelincuente rusa Evil Corp y recientemente ha surgido como una creciente amenaza de ransomware.

El grupo mostró capturas de pantalla de hojas de cálculo de Excel que contienen información fiscal de EE. UU. Y montos de inversiones en su sitio de filtración. También publicaron un archivo de 2,7 MB titulado “National Grants.zip”, según un informe de BleepingComputer. Grief supuestamente afirmó que el archivo contiene solicitudes de subvenciones de la NRA.

La NRA no comentará

La NRA es un grupo de derechos civiles cuyo objetivo es proteger los derechos de las personas de la segunda enmienda, o el derecho a portar armas. El grupo ha sido objeto de críticas políticas por parte de aquellos que buscan reducir la violencia con armas de fuego en los EE. UU. Por su postura contra las leyes de control de armas más estrictas, incluso en medio de las crecientes tasas de criminalidad y mortalidad relacionadas con las armas de fuego.

La NRA ha decidido guardar silencio sobre las afirmaciones de Grief por ahora. La organización publicó una declaración atribuida al Director Gerente de la NRA, Andrew Arulanandam, en su cuenta de Twitter, afirmando que “no discute asuntos relacionados con su seguridad física o electrónica”.

“Sin embargo, la NRA toma medidas extraordinarias para proteger la información sobre sus miembros, donantes y operaciones, y está alerta al hacerlo”, según el comunicado.

Al señalar que “es difícil salir disparado de un ciberataque”, un experto en seguridad sugirió que es posible que la NRA no haya ido lo suficientemente lejos al tomar medidas de seguridad defensivas para proteger sus datos confidenciales. 

¿Tácticas cambiantes?

En estos días, los grupos de ransomware se han vuelto cada vez más agresivos y exitosos en la disrupción de numerosas empresas de alto perfil y entidades de infraestructura crítica. Los expertos observaron que las posibilidades de Grief de realizar un ataque de ransomware en la NRA son probables, incluso si la organización opta por no revelar detalles o reconocer el incidente en este momento.

De hecho, quizás fue el manejo del asunto por parte del grupo lo que inspiró a Grief a revelar el ataque antes de que la NRA remediara la situación por sí sola, sugirió otro experto en seguridad. Los grupos de ransomware a menudo divulgan datos en sus sitios web si una organización objetivo se niega a pagar un rescate después de un cierto período de tiempo.

Este puede ser el caso, en particular, si la organización en cuestión “pudo haber querido manejar el incidente en silencio o si los documentos filtrados contienen información de conversaciones o acciones que fueron inferiores a las anteriores”, agregó.

    “La NRA no discute asuntos relacionados con su seguridad física o electrónica. Sin embargo, la NRA toma medidas extraordinarias para proteger la información sobre sus miembros, donantes y operaciones, y está atenta al hacerlo”. – Andrew Arulanandam, director ejecutivo, Asuntos Públicos de la NRA.

Evil Corp – BitPaymer – DoppelPaymer – Grief

Se cree que la banda de ransomware Grief está vinculada a un grupo de piratas informáticos ruso conocido como Evil Corp.

Evil Corp ha estado activo desde 2009 y ha estado involucrado en numerosas actividades cibernéticas maliciosas, incluida la distribución del troyano Dridex para robar credenciales bancarias en línea y robar dinero.

El grupo recurrió al ransomware en 2017, cuando lanzaron un ransomware conocido como BitPaymer. BitPaymer luego se transformó en la operación de ransomware DoppelPaymer en 2019.

Después de años de atacar los intereses de Estados Unidos, el Departamento de Justicia de Estados Unidos acusó a miembros de Evil Corp por robar más de $ 100 millones y agregó al grupo de piratería a la lista de sanciones de la Oficina de Control de Activos Extranjeros (OFAC).

Poco después, el Tesoro de los EE. UU. Advirtió que los negociadores de ransomware podrían enfrentar sanciones civiles por facilitar el pago de rescates a las pandillas en la lista de sanciones.

Desde entonces, Evil Corp ha estado lanzando de forma rutinaria nuevas cepas de ransomware con diferentes nombres para evadir las sanciones de EE. UU. Estas familias de ransomware incluyen WastedLocker, Hades, Phoenix CryptoLocker, PayLoadBin y, más recientemente, Macaw Locker.

Sin embargo, su ransomware original, DoppelPaymer, se ejecutó durante años con el mismo nombre hasta mayo de 2021, cuando dejaron de incluir nuevas víctimas en su sitio de filtración de datos.

Un mes después, surgió la banda de ransomware Grief, y los investigadores de seguridad creían que era un cambio de marca de DoppelPaymer basado en similitudes de código.

Como Grief está vinculado a Evil Corp, es probable que los negociadores de ransomware no faciliten el pago del rescate sin que la víctima obtenga primero la aprobación de la OFAC. 

  • Bitcoin
  • Ethereum
  • MetaMask (ETH)
  • Tether
  • Cardano
  • Binance coin
  • Litecoin
  • Bitcoin cash
  • Dogecoin
  • Usdcoin
  • Tezos
  • Dash
  • Polygon matic
Scan to Donate Bitcoin to 1HmdivQr2qMtifWAhQ8NBF1p3MfjqF47Wt

Donar Bitcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin

Tag/Note:- Bitcoin Network
Scan to Donate Ethereum to 0x3c4D732e3CdFC17C8b9952929c972Ed6d4c43ba3

Donar Ethereum a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Ethereum

Tag/Note:- Ethereum

Donar con MetaMask

Donar Ether via MetaMask

Tag/Note:- MetaMask
Scan to Donate Tether to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Tether a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tether

Tag/Note:- BSC - Binance Smart Chain
Scan to Donate Cardano to DdzFFzCqrhsjhzp8WQGgA4tc3Un6VFdAVFRw7vdoU9oY1thqZDTB1Fwt7uxuEDrM4mTHGPR7uBW1pHGeYNw1kHodtL71p2rU1Bet4BPH

Donar Cardano a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Cardano

Tag/Note:- ADA Network Wallet
Scan to Donate Binance coin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Binance coin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Binance coin

Tag/Note:- Binance Smart Chain - (BEP20)
Scan to Donate Litecoin to ltc1qmgdsrq4k5aqyvvf60r92xhug8kfga9qxt6l028

Donar Litecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Litecoin

Scan to Donate Bitcoin cash to bitcoincash:qqmnvaxcygkkhjul3wzut6m5kdfg4jej0g295jhqzx

Donar Bitcoin cash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Bitcoin cash

Scan to Donate Dogecoin to DDxQnPkAseJ4MTeh7pVKEyQ5A9JJDvYVtk

Donar Dogecoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dogecoin

Tag/Note:- Doge Network Wallet
Scan to Donate Usdcoin to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Usdcoin a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Usdcoin

Tag/Note:- ERC20 Network
Scan to Donate Tezos to tz1fgUCKxDRVjzGVmEuvrY7yzuuGvFoBc29X

Donar Tezos a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Tezos

Tag/Note:- XTZ Network
Scan to Donate Dash to XjcrHkfsyXkQQp9eNQYvqmgaPahu2qYXHZ

Donar Dash a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Dash

Tag/Note:- Dash Network
Scan to Donate Polygon matic to 0x7d9ddbe3261244895bf41d6f97f85b8f26ed3a14

Donar Polygon matic a la siguiente dirección

Escanee el código QR o copie la dirección a continuación en su billetera para enviar Polygon matic

Tag/Note:- POLYGON - MATIC


Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!