Actores de amenazas

Actor TTPs Incidentes
  🏴‍☠️ ExPresidents Filtración de datos 19
  🏴‍☠️ GODHAND Data Extortion 14
  🏴‍☠️ Actor Desconocido Filtración de datos 13
  🏴‍☠️ Lockbit Ransomware 3
  🏴‍☠️ LeriWey Filtración de datos, Filtración de datos con fines comerciales 2
  🏴‍☠️ BreachedData Filtración de datos 2
  🏴‍☠️ LORD ALI Filtración de datos, Filtración de datos con fines comerciales 2
  🏴‍☠️ Redline Filtración de datos, Filtración de datos con fines comerciales 1
  🏴‍☠️ Base Leak Filtración de datos 1
  🏴‍☠️ CoomingProject Filtración de datos, Filtración de datos con fines comerciales 1
  🏴‍☠️ PLAY Ransomware 1
  🇮🇳 Leaked Detabase Filtración de datos 1
  🇧🇬 boosty Filtración de datos, Filtración de datos con fines comerciales 1
  🏴‍☠️ cBank Filtración de datos, Filtración de datos con fines comerciales 1
  🏴‍☠️ br0k3r Filtración de datos 1
  🏴‍☠️ Xception Code Filtración de datos 1
  🏴‍☠️ crackinghacks Filtración de datos 1
  🇷🇺 fe(v)to Ransomware 1
  🇻🇪 kelvinsecurity Filtración de datos, Filtración de datos con fines comerciales 1
  🏴‍☠️ rikxkls100 Filtración de datos 1
  🏴‍☠️ yexyyoung Filtración de datos, Filtración de datos con fines comerciales 1
  🏴‍☠️ AvosLocker Ransomware 1
  🏴‍☠️ tz310412 Filtración de datos 1
  🏴‍☠️ Demonologist Filtración de datos 1
  🏴‍☠️ ncore Filtración de datos con fines comerciales 1
  🏴‍☠️ tomahawkeye Filtración de datos 1
  🏴‍☠️ BestComboList Filtración de datos, Filtración de datos con fines comerciales 1
  🏴‍☠️ route67 Filtración de datos 1
  🏴‍☠️ snatch_cloud Filtración de datos, Filtración de datos con fines comerciales 1
  🏴‍☠️ DBGlobal Filtración de datos con fines comerciales 1
  🏴‍☠️ Knight Ransomware 1
  🏴‍☠️ saw Filtración de datos con fines comerciales 1
  🏴‍☠️ Cactus Ransomware 1
  🏴‍☠️ Stradu Filtración de datos personales 1
  🏴‍☠️ MEOW Filtración de datos personales 1
  🏴‍☠️ Typical_Retard Filtración de datos personales 1
  🏴‍☠️ Boika Filtración de datos personales 1
  🏴‍☠️ Bashe Ransomware 1
  🏴‍☠️ Akira Ransomware 1
  🏴‍☠️ DragonRaas Filtración de datos personales 1
  🏴‍☠️ uruguayo1337 Filtración de datos personales 1
  🏴‍☠️ LaPampaLeaks Filtración de datos personales 1
  • Tero_00

    🏴‍☠️ ExPresidents

  • Tero_00

    🏴‍☠️ GODHAND

    • Actividad:2023 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Latinoamérica
    • Orgs. atacadas:General
    • Actividades: Data Extortion
    • Otros nombres:G0DHAND, G0DH4ND, Legarde
    • Detalles:Actor de amenazas especializado en Data Extortion, famoso por haber comprometido a 35 compañías uruguayas en un día. Nos concedió una entrevista exclusiva.
  • Tero_00

    🏴‍☠️ Actor Desconocido

    • Actividad:? - ?
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos
    • Otros nombres:
    • Detalles:Actor de amenazas desconocido. Bajo su nombre pueden agruparse distintas filtraciones no relacionadas entre sí.
  • Tero_00

    🏴‍☠️ Lockbit

    • Actividad:2019 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Ransomware
    • Otros nombres:LockBitSupp, StealBit, Bitwise Spider
    • Detalles:Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Uruguay, atacó exitosamente a Close-Up International.
  • Tero_00

    🏴‍☠️ LeriWey

    • Actividad:2022 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Andorra, Argentina, Perú
    • Orgs. atacadas:General
    • Actividades: Filtración de datos, Filtración de datos con fines comerciales
    • Otros nombres:LeriiWey
    • Detalles:Este usuario suele publicar en foros especializados. Ataca principalmente a entidades de Perú. En Uruguay, filtró exitosamente al INAU. "Mi interés al subir esas filtraciones no es mas que demostrar la mala seguridad que hay en la mayoria de estamentos gubernamentales latinoamericanos" - compartió al DC5411.
  • Tero_00

    🏴‍☠️ BreachedData

    • Actividad:2021 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos
    • Otros nombres:TolyData
    • Detalles:Este actor suele publicar en canales de chat especializados. Publica filtraciones de distintas compañías internacionales como Apollo.
  • Tero_00

    🏴‍☠️ LORD ALI

    • Actividad:2021 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos, Filtración de datos con fines comerciales
    • Otros nombres:TMD, STORMOUS, HELLCRACK
    • Detalles:Este actor suele publicar y comecializar combolists en foros y canales especializados. Es uno de los actores más populares en el rubro, confeccionando combolists de alcance global.
  • Tero_00

    🏴‍☠️ Redline

    • Actividad:2020 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos, Filtración de datos con fines comerciales
    • Otros nombres:
    • Detalles:Actor de amenazas organizado. Dirige una operación de Malware-como-servicio (MaaS) basada en Redline Stealer, un software malicioso de su autoría. Este actor suele publicar en canales de chat especializados.
  • Tero_00

    🏴‍☠️ Base Leak

    • Actividad:2021 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos
    • Otros nombres:Baseleak, Motoko
    • Detalles:Este actor suele publicar en canales de chat especializados. Distribuye sus filtraciones mediante Motoko, un chatbot de su autoría. Publicó un importante volcado de Facebook donde varios usuarios uruguayos se vieron afectados.
  • Tero_00

    🏴‍☠️ CoomingProject

    • Actividad:2021 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Argentina, Brasil, Estados Unidos, Portugal, Reino Unido
    • Orgs. atacadas:General
    • Actividades: Filtración de datos, Filtración de datos con fines comerciales
    • Otros nombres:LAPSUS, LAPSUS$, Slippy Spider, Team Imm0rtal
    • Detalles:Actor de amenazas organizado. Este actor suele publicar en canales de chat especializados. En Uruguay, este grupo atacó y filtró exitosamente a Antel.
  • Tero_00

    🏴‍☠️ PLAY

    • Actividad:2022 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Ransomware
    • Otros nombres:PlayCrypt
    • Detalles:Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Uruguay, atacó exitosamente al MTOP (Ministerio de Transporte y Obras Públicas).
  • Tero_00

    🇮🇳 Leaked Detabase

    • Actividad:2022 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos
    • Otros nombres:Leaked Database, B o s s, Legend boss
    • Detalles:Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. Publicó un volcado de Twitter afectando a varios usuarios uruguayos.
  • Tero_00

    🇧🇬 boosty

    • Actividad:2022 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos, Filtración de datos con fines comerciales
    • Otros nombres:
    • Detalles:Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global, aunque se enfoca en volcados de usuarios de Bulgaria.
  • Tero_00

    🏴‍☠️ cBank

    • Actividad:2022 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos, Filtración de datos con fines comerciales
    • Otros nombres:wanag3r, poilo43, cbanke
    • Detalles:Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global.
  • Tero_00

    🏴‍☠️ br0k3r

    • Actividad:2018 - 2018
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos
    • Otros nombres:
    • Detalles:Este actor suele publicar pastes.
  • Tero_00

    🏴‍☠️ Xception Code

    • Actividad:2012 - 2012
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:Farmacéutica
    • Actividades: Filtración de datos
    • Otros nombres:Shubham Raj
    • Detalles:Este actor suele publicar pastes. Atacó a la UNESCO y a la Federación Internacional de Farmacéuticos (FIP).
  • Tero_00

    🏴‍☠️ crackinghacks

    • Actividad:2021 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos
    • Otros nombres:
    • Detalles:Este actor suele publicar en canales de chat especializados. Comparte combolists y herramientas de seguridad ofensiva.
  • Tero_00

    🇷🇺 fe(v)to

    • Actividad:2022 - 2022
    • Motivación: Financiera
    • Regiones atacadas:Latinoamérica
    • Orgs. atacadas:General
    • Actividades: Ransomware
    • Otros nombres:femto, femtogroup
    • Detalles:Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Uruguay, atacó y filtró exitosamente a MINED Academy, exponiendo credenciales e información confidencial de sus afiliados.
  • Tero_00

    🇻🇪 kelvinsecurity

    • Actividad:2015 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global, Latinoamérica
    • Orgs. atacadas:General
    • Actividades: Filtración de datos, Filtración de datos con fines comerciales
    • Otros nombres:PoCExploiter, kelvinsec, Curious Jackal, KelvinSecTeam, KelvinSecurityTeam
    • Detalles:Este actor suele publicar en foros y canales de chat especializados. Filtró exitosamente a diversas compañías y organismos de Latinoamérica. En Uruguay filtró a la prestadora de servicios de emergencias 1727.
  • Tero_00

    🏴‍☠️ rikxkls100

    • Actividad:2022 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos
    • Otros nombres:
    • Detalles:Este actor suele publicar en foros especializados. Comparte combolists mayormente enfocadas en Latinoamérica y listas de proxies.
  • Tero_00

    🏴‍☠️ yexyyoung

    • Actividad:2023 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos, Filtración de datos con fines comerciales
    • Otros nombres:cracked_mails
    • Detalles:Este actor suele publicar en canales de chat especializados. Publica y comercializa combolists de distintas regiones.
  • Tero_00

    🏴‍☠️ AvosLocker

    • Actividad:2021 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Ransomware
    • Otros nombres:Avos, Brain Spider, brain, reverse5net, bigboss, RAID, RedTeam, BOSS, 5BIRD, bigrichy, Signature, exp3rt
    • Detalles:Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Uruguay, atacó exitosamente a Schandy.
  • Tero_00

    🏴‍☠️ tz310412

    • Actividad:2023 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos
    • Otros nombres:
    • Detalles:Este actor suele publicar en foros especializados. Comparte logs, combolists y software pirateado.
  • Tero_00

    🏴‍☠️ Demonologist

    • Actividad:2022 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos
    • Otros nombres:
    • Detalles:Este actor suele publicar en foros especializados. Comparte logs de stealers y listas de proxies residenciales.
  • Tero_00

    🏴‍☠️ ncore

  • Tero_00

    🏴‍☠️ tomahawkeye

    • Actividad:2023 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Uruguay
    • Orgs. atacadas:Educación
    • Actividades: Filtración de datos
    • Otros nombres:
    • Detalles:Este actor suele publicar en foros especializados. Atacó y filtró a la Universidad de la República exponiendo datos más de 970 usuarios de su sitio de posgrados.
  • Tero_00

    🏴‍☠️ BestComboList

    • Actividad:2022 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos, Filtración de datos con fines comerciales
    • Otros nombres:BestCombo, GGBest, GGBestC
    • Detalles:Este actor de amenazas suele publicar y comercializar grandes combolists en foros y canales de chat especializados.
  • Tero_00

    🏴‍☠️ route67

    • Actividad:2023 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Uruguay
    • Orgs. atacadas:Medios
    • Actividades: Filtración de datos
    • Otros nombres:zb1g
    • Detalles:Este actor de amenazas suele publicar en foros especializados. En Uruguay, atacó y filtró exitosamente al multimedio Montevideo Portal.
  • Tero_00

    🏴‍☠️ snatch_cloud

    • Actividad:2021 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos, Filtración de datos con fines comerciales
    • Otros nombres:Snatch Cloud, Mickey O'Neil
    • Detalles:Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. No debe confundirse con el grupo de Ransomware Snatch.
  • Tero_00

    🏴‍☠️ DBGlobal

    • Actividad:2023 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos con fines comerciales
    • Otros nombres:
    • Detalles:Este actor suele publicar en canales de chats especializados. En Uruguay filtró información de CASMU y docentes.
  • Tero_00

    🏴‍☠️ Knight

    • Actividad:2023 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Ransomware
    • Otros nombres:
    • Detalles:Actor de amenazas organizado. Dirige una operación de ransomware homónima formada por elementos del extinto grupo Cyclops. En Uruguay encriptó a ETSI, proveedor de servicios informáticos.
  • Tero_00

    🏴‍☠️ saw

    • Actividad:2023 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Latinoamérica
    • Orgs. atacadas:Gobierno
    • Actividades: Filtración de datos con fines comerciales
    • Otros nombres:
    • Detalles:Este actor suele publicar en foros especializados. En Uruguay, filtró en su totalidad el servidor de correos del Parlamento.
  • Tero_00

    🏴‍☠️ Cactus

    • Actividad:2023 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Ransomware
    • Otros nombres:
    • Detalles:Actor organizado. Dirige una operación de ransomware homónima. En Uruguay encriptó y filtró exitosamente a GEOCOM, liberando 77GB de datos confidenciales..
  • Tero_00

    🏴‍☠️ Stradu

    • Actividad:2021 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos personales
    • Otros nombres: DB-Market, DB-Markeet, StraduDB
    • Detalles:Este actor de amenazas publicar en foros y canales de chat especializados.
  • Tero_00

    🏴‍☠️ MEOW

    • Actividad:2022 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos personales
    • Otros nombres:
    • Detalles:Actor de amenazas organizado. Dirige una operación de Ransomware homónima.
  • Tero_00

    🏴‍☠️ Typical_Retard

    • Actividad:2024 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos personales
    • Otros nombres:
    • Detalles:Este actor suele publicar en foros y canales de chat especializados.
  • Tero_00

    🏴‍☠️ Boika

    • Actividad:2024 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos personales
    • Otros nombres:
    • Detalles:Este actor suele publicar en foros y canales de chat especializados.
  • Tero_00

    🏴‍☠️ Bashe

    • Actividad:2024 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Ransomware
    • Otros nombres:APT73
    • Detalles:Este actor dirige una operación de ransomware homónima. En Uruguay encriptó a Botiga pero el lote nunca fue liberado. Nos concedió una entrevista exclusiva.
  • Tero_00

    🏴‍☠️ Akira

    • Actividad:2024 - 2024
    • Motivación: Financiera
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Ransomware
    • Otros nombres:
    • Detalles:Este actor dirige una operación de ransomware homónima. En Uruguay encriptó a Supermercados El Dorado y liberó 18GB de datos como muestra.
  • Tero_00

    🏴‍☠️ DragonRaas

    • Actividad:2024 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos personales
    • Otros nombres:
    • Detalles:Este actor suele publicar en foros y canales de chat especializados.
  • Tero_00

    🏴‍☠️ uruguayo1337

    • Actividad:2024 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos personales
    • Otros nombres:
    • Detalles:Este actor suele publicar en foros y canales de chat especializados.
  • Tero_00

    🏴‍☠️ LaPampaLeaks

    • Actividad:2024 - 2024
    • Motivación: Desconocida
    • Regiones atacadas:Global
    • Orgs. atacadas:General
    • Actividades: Filtración de datos personales
    • Otros nombres:
    • Detalles:Este actor suele publicar en foros y canales de chat especializados.