🔍 MeFiltraron es una instancia de Tero, nuestro Motor de Búsqueda de Filtraciones y Enciclopedia de Ciberincidentes.
👤 Cualquier persona puede consultar y verificar si sus datos fueron filtrados ingresando su dirección de correo.
⛔ Tero no conoce ni almacena correos o contraseñas filtradas, ni guarda las búsquedas realizadas .
🏠 Inicio
🌎 Países
🏴☠️ Incidentes
🥷🏻 Actores
💉 Malware
🍪 Cookies
👁️ Privacidad
❓ FAQ
🗞️ Prensa
👥 Nosotros
Descripción: StealBit es un stealer propietario del grupo de ransomware Lockbit. Es muy utilizado en sus ataques para extraer datos de las víctimas.
Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.stealbit
Descripción: Ransomware. Encriptó a Cetrogar, Legislatura Porteña y ARSAT en Argentina, y al Ministerio de Transporte y Obras Públicas en Uruguay.
Referencias: https://bca.ltd/BCA-0006
Descripción: RedLine es uno de los Stealers más populares. Se alquila en foros y canales dedicados al cibercrimen bajo el modelo MaaS (Malware as a Service). Como la mayoría de los stealers, es habitual encontrarlo acechando en software pirata y otro material ilegal.
Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.redline_stealer
Descripción: Ransomware. En Argentina encriptó a Garbarino, al Jockey Club y a la Comisión Nacional de Valores. No debe confundirse con Medusa Locker.
Referencias: https://www.brodersendarknews.com/p/publicaron-los-datos-cnv-ransomware-medusa
Descripción: Ransomware. En Argentina atacó a Transportadora de Gas del Sur. Actualmente se encuentra inactivo y sus principales miembros fueron acusados de un "exit-scam" (huir con el dinero recaudado).
Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/elf.blackcat
Descripción: Ransomware. En Argentina atacó a Distecna, Papel Prensa y Telecentro. Un pulso de inteligencia anónimo indicó al frigorífico Arrebeef como una de sus víctimas, pero nunca fue publicada.
Referencias: https://bca.ltd/BCA-0001
Descripción: Ransomware. En Argentina encriptó al PAMI, publicando información sensible de afiliados (jubilados). Suelen solicitar rescates que superan el medio millón de dólares.
Referencias: https://bca.ltd/BCA-0002
Descripción: Ransomware. Quizás uno de los grupos de ransomware líderes en la escena, Lockbit cosechó importantes víctimas tanto en Argentina (OSDE, Ingenios Ledesma) como en Uruguay (Guyer & Regules). Su producto tiene distintas versiones, una para cada tipo de SO: GREEN, BLACK, RED.
Referencias: https://bca.ltd/BCA-0003
Descripción: Ransomware. En Argentina atacó a Dafiti, aunque después de que la compañía hubiese finalizado sus operaciones en el país.
Referencias: https://www.malwarebytes.com/blog/threat-intelligence/2024/01/ransomware-review-january-2024
Descripción: Ransomware. En Argentina atacó a ARTEAR y FiberCorp. El grupo fue desmantelado por una operación conjunta a cargo del FBI.
Referencias: https://www.brodersendarknews.com/i/139821062/hive-extorsiona-a-fibercorp-telecom
Descripción: Ransomware. En Argentina encriptó a Grupo Boreal y a la Municipalidad de Morón. Sufrieron un altercado con el grupo Cyber Alianza Ucraniana quienes lograron derribar parcialmente su infraestructura aunque sin comprometer su operación.
Referencias: https://www.brodersendarknews.com/i/143574000/trigona-confirma-el-ransomware-contra-el-municipio-de-moron
Descripción: Ransomware. En Argentina encriptó al Senado de la Nación y a Obra Social de Seguros. Se caracteriza por ser un malware muy distribuído en el sector educativo norteamericano.
Descripción: Stealer. Uno de los más desarrollados para macOS en cuanto a funciones. Suele enfocarse en robo de crypto wallets y códigos de 2FA (segundo factor de autenticación). Suele arrendarse en foros rusoparlantes.
Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.lumma
Descripción: Ransomware. En Argentina atacó a al Hospital Italiano de Buenos Aires.
Referencias: https://www.sentinelone.com/anthology/knight/
Descripción: Ransomware. En Argentina atacó exitosamente a Iperactive ISP filtrando 3.56 GB de informacion.En su estructura podemos ver que contiene la mayoría de las características consideradas estándar para ransomware (por ejemplo, eliminación VSS, múltiples mecanismos de persistencia y eliminación de registro).
Referencias: https://www.sentinelone.com/anthology/icefire/