#MeFiltraron


🔍 MeFiltraron es una instancia de Tero, nuestro Motor de Búsqueda de Filtraciones y Enciclopedia de Ciberincidentes.

👤 Cualquier persona puede consultar y verificar si sus datos fueron filtrados ingresando su dirección de correo.

⛔ Tero no conoce ni almacena correos o contraseñas filtradas, ni guarda las búsquedas realizadas .

🏠 Inicio 🌎 Países 🏴‍☠️ Incidentes 🥷🏻 Actores 💉 Malware 🍪 Cookies 👁️ Privacidad ❓ FAQ 🗞️ Prensa 👥 Nosotros


Actores de amenazas


Actor TTPs Incidentes
🏴‍☠️ GODHAND Filtración de datos personales11
🏴‍☠️ Actor Desconocido Filtración de datos9
🏴‍☠️ ExPresidents Filtración de datos9
🏴‍☠️ Lockbit Ransomware3
🏴‍☠️ LeriWey Filtración de datos, Filtración de datos con fines comerciales2
🏴‍☠️ BreachedData Filtración de datos2
🏴‍☠️ LORD ALI Filtración de datos, Filtración de datos con fines comerciales2
🏴‍☠️ Redline Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ Base Leak Filtración de datos1
🏴‍☠️ CoomingProject Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ PLAY Ransomware1
🇮🇳 Leaked Detabase Filtración de datos1
🇧🇬 boosty Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ cBank Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ br0k3r Filtración de datos1
🏴‍☠️ Xception Code Filtración de datos1
🏴‍☠️ crackinghacks Filtración de datos1
🇷🇺 fe(v)to Ransomware1
🇻🇪 kelvinsecurity Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ rikxkls100 Filtración de datos1
🏴‍☠️ yexyyoung Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ AvosLocker Ransomware1
🏴‍☠️ tz310412 Filtración de datos1
🏴‍☠️ Demonologist Filtración de datos1
🏴‍☠️ ncore Filtración de datos con fines comerciales1
🏴‍☠️ tomahawkeye Filtración de datos1
🏴‍☠️ BestComboList Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ route67 Filtración de datos1
🏴‍☠️ snatch_cloud Filtración de datos, Filtración de datos con fines comerciales1
🏴‍☠️ DBGlobal Filtración de datos con fines comerciales1
🏴‍☠️ Knight Ransomware1
🏴‍☠️ saw Filtración de datos con fines comerciales1
🏴‍☠️ Cactus Ransomware1
🏴‍☠️ Stradu Filtración de datos personales1


🏴‍☠️ GODHAND

Actividad: 2024 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres:

Detalles: Este actor suele publicar en foros y canales de chat especializados.


🏴‍☠️ Actor Desconocido

Actividad: ? - ?

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Actor de amenazas desconocido. Bajo su nombre pueden agruparse distintas filtraciones no relacionadas entre sí.


🏴‍☠️ ExPresidents

Actividad: 2023 - 2024

Motivación: Desconocida

Regiones atacadas: Uruguay

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. En Uruguay filtró Saico, Club Uruguayo Británico y el sitio web oficial de Gustavo Munúa (DT y jugador de fútbol profesional).


🏴‍☠️ Lockbit

Actividad: 2019 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: LockBitSupp, StealBit, Bitwise Spider

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Uruguay, atacó exitosamente a Close-Up International.


🏴‍☠️ LeriWey

Actividad: 2022 - 2024

Motivación: Desconocida

Regiones atacadas: Andorra, Argentina, Perú

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: LeriiWey

Detalles: Este usuario suele publicar en foros especializados. Ataca principalmente a entidades de Perú. En Uruguay, filtró exitosamente al INAU. "Mi interés al subir esas filtraciones no es mas que demostrar la mala seguridad que hay en la mayoria de estamentos gubernamentales latinoamericanos" - compartió al DC5411.


🏴‍☠️ BreachedData

Actividad: 2021 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: TolyData

Detalles: Este actor suele publicar en canales de chat especializados. Publica filtraciones de distintas compañías internacionales como Apollo.


🏴‍☠️ LORD ALI

Actividad: 2021 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: TMD, STORMOUS, HELLCRACK

Detalles: Este actor suele publicar y comecializar combolists en foros y canales especializados. Es uno de los actores más populares en el rubro, confeccionando combolists de alcance global.


🏴‍☠️ Redline

Actividad: 2020 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres:

Detalles: Actor de amenazas organizado. Dirige una operación de Malware-como-servicio (MaaS) basada en Redline Stealer, un software malicioso de su autoría. Este actor suele publicar en canales de chat especializados.


🏴‍☠️ Base Leak

Actividad: 2021 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: Baseleak, Motoko

Detalles: Este actor suele publicar en canales de chat especializados. Distribuye sus filtraciones mediante Motoko, un chatbot de su autoría. Publicó un importante volcado de Facebook donde varios usuarios uruguayos se vieron afectados.


🏴‍☠️ CoomingProject

Actividad: 2021 - 2024

Motivación: Financiera

Regiones atacadas: Argentina, Brasil, Estados Unidos, Portugal, Reino Unido

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: LAPSUS, LAPSUS$, Slippy Spider, Team Imm0rtal

Detalles: Actor de amenazas organizado. Este actor suele publicar en canales de chat especializados. En Uruguay, este grupo atacó y filtró exitosamente a Antel.


🏴‍☠️ PLAY

Actividad: 2022 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: PlayCrypt

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Uruguay, atacó exitosamente al MTOP (Ministerio de Transporte y Obras Públicas).


🇮🇳 Leaked Detabase

Actividad: 2022 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres: Leaked Database, B o s s, Legend boss

Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. Publicó un volcado de Twitter afectando a varios usuarios uruguayos.


🇧🇬 boosty

Actividad: 2022 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres:

Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global, aunque se enfoca en volcados de usuarios de Bulgaria.


🏴‍☠️ cBank

Actividad: 2022 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: wanag3r, poilo43, cbanke

Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global.


🏴‍☠️ br0k3r

Actividad: 2018 - 2018

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar pastes.


🏴‍☠️ Xception Code

Actividad: 2012 - 2012

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: Farmacéutica

Actividades: Filtración de datos

Otros nombres: Shubham Raj

Detalles: Este actor suele publicar pastes. Atacó a la UNESCO y a la Federación Internacional de Farmacéuticos (FIP).


🏴‍☠️ crackinghacks

Actividad: 2021 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en canales de chat especializados. Comparte combolists y herramientas de seguridad ofensiva.


🇷🇺 fe(v)to

Actividad: 2022 - 2022

Motivación: Financiera

Regiones atacadas: Latinoamérica

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: femto, femtogroup

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Uruguay, atacó y filtró exitosamente a MINED Academy, exponiendo credenciales e información confidencial de sus afiliados.


🇻🇪 kelvinsecurity

Actividad: 2015 - 2024

Motivación: Financiera

Regiones atacadas: Global, Latinoamérica

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: PoCExploiter, kelvinsec, Curious Jackal, KelvinSecTeam, KelvinSecurityTeam

Detalles: Este actor suele publicar en foros y canales de chat especializados. Filtró exitosamente a diversas compañías y organismos de Latinoamérica. En Uruguay filtró a la prestadora de servicios de emergencias 1727.


🏴‍☠️ rikxkls100

Actividad: 2022 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Comparte combolists mayormente enfocadas en Latinoamérica y listas de proxies.


🏴‍☠️ yexyyoung

Actividad: 2023 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: cracked_mails

Detalles: Este actor suele publicar en canales de chat especializados. Publica y comercializa combolists de distintas regiones.


🏴‍☠️ AvosLocker

Actividad: 2021 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres: Avos, Brain Spider, brain, reverse5net, bigboss, RAID, RedTeam, BOSS, 5BIRD, bigrichy, Signature, exp3rt

Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Uruguay, atacó exitosamente a Schandy.


🏴‍☠️ tz310412

Actividad: 2023 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Comparte logs, combolists y software pirateado.


🏴‍☠️ Demonologist

Actividad: 2022 - 2024

Motivación: Desconocida

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Comparte logs de stealers y listas de proxies residenciales.


🏴‍☠️ ncore

Actividad: 2022 - 2024

Motivación: Financiera

Regiones atacadas: Argentina

Orgs. atacadas: Financiera, Crypto

Actividades: Filtración de datos con fines comerciales

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Comparte combolists y suscripciones a servicios de VPN alrededor del mundo. Compartió una importante combolist de servicios de streaming que afectaba a usuarios de Argentina y Uruguay.


🏴‍☠️ tomahawkeye

Actividad: 2023 - 2024

Motivación: Desconocida

Regiones atacadas: Uruguay

Orgs. atacadas: Educación

Actividades: Filtración de datos

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. Atacó y filtró a la Universidad de la República exponiendo datos más de 970 usuarios de su sitio de posgrados.


🏴‍☠️ BestComboList

Actividad: 2022 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: BestCombo, GGBest, GGBestC

Detalles: Este actor de amenazas suele publicar y comercializar grandes combolists en foros y canales de chat especializados.


🏴‍☠️ route67

Actividad: 2023 - 2024

Motivación: Desconocida

Regiones atacadas: Uruguay

Orgs. atacadas: Medios

Actividades: Filtración de datos

Otros nombres: zb1g

Detalles: Este actor de amenazas suele publicar en foros especializados. En Uruguay, atacó y filtró exitosamente al multimedio Montevideo Portal.


🏴‍☠️ snatch_cloud

Actividad: 2021 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos, Filtración de datos con fines comerciales

Otros nombres: Snatch Cloud, Mickey O'Neil

Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. No debe confundirse con el grupo de Ransomware Snatch.


🏴‍☠️ DBGlobal

Actividad: 2023 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos con fines comerciales

Otros nombres:

Detalles: Este actor suele publicar en canales de chats especializados. En Uruguay filtró información de CASMU y docentes.


🏴‍☠️ Knight

Actividad: 2023 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres:

Detalles: Actor de amenazas organizado. Dirige una operación de ransomware homónima formada por elementos del extinto grupo Cyclops. En Uruguay encriptó a ETSI, proveedor de servicios informáticos.


🏴‍☠️ saw

Actividad: 2023 - 2024

Motivación: Financiera

Regiones atacadas: Latinoamérica

Orgs. atacadas: Gobierno

Actividades: Filtración de datos con fines comerciales

Otros nombres:

Detalles: Este actor suele publicar en foros especializados. En Uruguay, filtró en su totalidad el servidor de correos del Parlamento.


🏴‍☠️ Cactus

Actividad: 2023 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Ransomware

Otros nombres:

Detalles: Actor organizado. Dirige una operación de ransomware homónima. En Uruguay encriptó y filtró exitosamente a GEOCOM, liberando 77GB de datos confidenciales..


🏴‍☠️ Stradu

Actividad: 2021 - 2024

Motivación: Financiera

Regiones atacadas: Global

Orgs. atacadas: General

Actividades: Filtración de datos personales

Otros nombres: DB-Market, DB-Markeet, StraduDB

Detalles: Este actor de amenazas publicar en foros y canales de chat especializados.