Malware

Nombre Tipo
  StealBit Stealer
  PLAY / PlayCrypt Ransomware
  RedLine Stealer
  Medusa Ransomware
  BlackCat Ransomware
  Akira Ransomware
  Rhysida Ransomware
  Lockbit Ransomware
  DragonForce Ransomware
  Hive / HiveLeaks Ransomware
  Trigona Ransomware
  ViceSociety Ransomware
  Lumma Stealer
  Knight Ransomware
  Icefire Ransomware
  Cl0p Ransomware
  8Base Ransomware
  Mallox Ransomware
  Hunters International Ransomware
  MEOW Ransomware
  QRLog Malware
  Docks Malware
  Bashe Ransomware
  RobbinHood Ransomware
  Tickbot Malware
  Formbook Stealer
  Grandoreiro Malware
  Mekotio Malware
  Janeleiro Malware
  Casbaneiro / Metamorfo Malware
  AsyncRAT Malware
  QakBot / QBot Malware
  Emotet Malware
  Vidar Stealer
  SmokeLoader Tool
  ZLoader Tool
  Remcos RAT Malware
  Agent Tesla Stealer
  IcedID / BokBot Malware
  Gootkit Malware
  Dridex Malware
  • Tero_00

    StealBit

  • Tero_00

    PLAY / PlayCrypt

    • Tipo: Ransomware
    • Descripción: Ransomware. Encriptó a Cetrogar, Legislatura Porteña y ARSAT en Argentina, y al Ministerio de Transporte y Obras Públicas en Uruguay.
    • Referencias: https://bca.ltd/BCA-0006
  • Tero_00

    RedLine

    • Tipo: Stealer
    • Descripción: RedLine es uno de los Stealers más populares. Se alquila en foros y canales dedicados al cibercrimen bajo el modelo MaaS (Malware as a Service). Como la mayoría de los stealers, es habitual encontrarlo acechando en software pirata y otro material ilegal.
    • Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.redline_stealer
  • Tero_00

    Medusa

  • Tero_00

    BlackCat

  • Tero_00

    Akira

    • Tipo: Ransomware
    • Descripción: Ransomware. En Argentina atacó a Distecna, Papel Prensa y Telecentro. Un pulso de inteligencia anónimo indicó al frigorífico Arrebeef como una de sus víctimas, pero nunca fue publicada.
    • Referencias: https://bca.ltd/BCA-0001
  • Tero_00

    Rhysida

    • Tipo: Ransomware
    • Descripción: Ransomware. En Argentina encriptó al PAMI, publicando información sensible de afiliados (jubilados). Suelen solicitar rescates que superan el medio millón de dólares.
    • Referencias: https://bca.ltd/BCA-0002
  • Tero_00

    Lockbit

    • Tipo: Ransomware
    • Descripción: Ransomware. Quizás uno de los grupos de ransomware líderes en la escena, Lockbit cosechó importantes víctimas tanto en Argentina (OSDE, Ingenios Ledesma) como en Uruguay (Guyer & Regules). Su producto tiene distintas versiones, una para cada tipo de SO: GREEN, BLACK, RED.
    • Referencias: https://bca.ltd/BCA-0003
  • Tero_00

    DragonForce

  • Tero_00

    Hive / HiveLeaks

  • Tero_00

    Trigona

  • Tero_00

    ViceSociety

  • Tero_00

    Lumma

    • Tipo: Stealer
    • Descripción: Stealer. Uno de los más desarrollados para macOS en cuanto a funciones. Suele enfocarse en robo de crypto wallets y códigos de 2FA (segundo factor de autenticación). Suele arrendarse en foros rusoparlantes.
    • Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.lumma
  • Tero_00

    Knight

  • Tero_00

    Icefire

    • Tipo: Ransomware
    • Descripción: Ransomware. En Argentina atacó exitosamente a Iperactive ISP filtrando 3.56 GB de informacion.En su estructura podemos ver que contiene la mayoría de las características consideradas estándar para ransomware (por ejemplo, eliminación VSS, múltiples mecanismos de persistencia y eliminación de registro).
    • Referencias: https://www.sentinelone.com/anthology/icefire/
  • Tero_00

    Cl0p

    • Tipo: Ransomware
    • Descripción: Cl0p Ransomware utiliza técnicas como phishing, explotación de vulnerabilidades y otros malware como SDBot o TrickBot para infectar a sus víctimas. Una vez dentro de un sistema, desactiva las herramientas de seguridad y cifra los archivos con la extensión .clop. Luego, deja un mensaje de rescate con instrucciones para negociar el pago, generalmente en Bitcoin. Si la víctima se niega a pagar, los atacantes amenazan con publicar o vender los datos en la web oscura. Cl0p ha evolucionado con nuevas variantes que incluyen el robo de datos confidenciales y la identificación y encriptación de máquinas virtuales.
    • Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/elf.clop
  • Tero_00

    8Base

    • Tipo: Ransomware
    • Descripción: El ransomware de 8Base obtiene principalmente acceso inicial a través de correos electrónicos de phishing, pero se ha observado que muestras del ransomware han sido descargadas de dominios que parecen estar asociadas con SystemBC, una herramienta proxy y administración remota (RAT). 8Base también se encontró que está utilizando un archivo por lotes llamado defoff.bat (detected as KILLAV) para desactivar componentes de Windows Defender y permitir la lista de malware a través de la línea de comandos de Windows Management Instrumentation (WMIC).
    • Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.8base
  • Tero_00

    Mallox

    • Tipo: Ransomware
    • Descripción: Mallox ransomware (también conocido como TargetCompany, FARGO y Tohnichi) es una cepa de ransomware que se dirige a los sistemas Windows de Microsoft (MS, Microsoft Windows). Si bien ha estado activo desde junio de 2021 y se destaca por explotar servidores MS-SQL no seguros como un vector de ataque para comprometer las redes de las víctimas.
    • Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.targetcompany
  • Tero_00

    Hunters International

  • Tero_00

    MEOW

  • Tero_00

    QRLog

    • Tipo: Malware
    • Descripción: Malware norcoreano atribuído a Labyrinth Chollima, división del grupo Lazarus. Escrito en Java y destinado a ser usado en operaciones de espionaje corporativo contra el sector financiero y crypto. Descubierto por el Equipo Quetzal de Bitso.
    • Referencias: https://github.com/birminghamcyberarms/QRLog
  • Tero_00

    Docks

    • Tipo: Malware
    • Descripción: Malware norcoreano atribuído a Velvet Chollima, división del grupo Lazarus. Escrito en Rust y destinado a ser usado en operaciones de espionaje corporativo contra el sector financiero y crypto. Descubierto por el Equipo Quetzal de Bitso.
    • Referencias: https://quetzal.bitso.com/p/docks
  • Tero_00

    Bashe

    • Tipo: Ransomware
    • Descripción: Ransomware visto por primera vez en Abril de 2024. Tiene una victimología diversa que incluye desde compañías europeas importantes hasta empresas medianas de Latinoamérica. En Uruguay por ejemplo, encriptó a Botiga.
    • Referencias: https://x.com/BirminghamCyber/status/1854935849286181203
  • Tero_00

    RobbinHood

    • Tipo: Ransomware
    • Descripción: Ransomware utilizado mayormente en golpes contra estructuras de gobierno. Parte de su código fuente fue filtrado y adquirido por otros actores de amenazas entre los que se encuentran Ex-Presidents y G0DHAND, lo que podría derivar en nuevas cepas y reversiones de este malware.
    • Referencias: https://x.com/BirminghamCyber/status/1835676492711297276
  • Tero_00

    Tickbot

    • Tipo: Malware
    • Descripción: Trickbot es un malware modular inicialmente diseñado como un troyano bancario. Ahora se utiliza para actividades como robo de credenciales, espionaje y distribución de ransomware (como Ryuk y Conti). Evoluciona constantemente y se propaga mayormente a través de correos electrónicos de phishing.
    • Referencias: https://www.gov.uk/government/news/uk-sanctions-members-of-russian-cybercrime-gang
  • Tero_00

    Formbook

  • Tero_00

    Grandoreiro

    • Tipo: Malware
    • Descripción: Troyano bancario latinoamericano, especializado en ataques a usuarios de bancos de Brasil y España. Utiliza técnicas de ingeniería social y actualizaciones falsas para infectar sistemas, robando credenciales y manipulando sesiones bancarias. Algunos de los asuntos con los que intenta distribuirse en campañas de phishing hacen referencia a asuntos y fechas fiscales, deudas, moratorias y multas.
    • Referencias: https://www.interpol.int/News-and-Events/News/2024/Disrupting-a-Grandoreiro-malware-operation
  • Tero_00

    Mekotio

    • Tipo: Malware
    • Descripción: Troyano bancario latinoamericano, muy observado en Brasil, México y Chile. Roba credenciales bancarias y aprovecha vulnerabilidades en sistemas desactualizados. Suele llegar a través de correos electrónicos con archivos ZIP maliciosos.
    • Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.mekotio
  • Tero_00

    Janeleiro

  • Tero_00

    Casbaneiro / Metamorfo

    • Tipo: Malware
    • Descripción: Troyano bancario con foco en América Latina, roba credenciales bancarias y datos personales. Se distribuye a través de campañas de phishing y técnicas de ingeniería social. Frecuentemente utiliza macros en documentos de Office para ejecutarse. También conocido como: Ponteiro, Mefamorfo.
    • Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.metamorfo
  • Tero_00

    AsyncRAT

    • Tipo: Malware
    • Descripción: AsyncRAT es una herramienta de acceso remoto (RAT) de código abierto utilizada por actores maliciosos para espionaje, robo de credenciales y control remoto de sistemas. Popular entre ciberdelincuentes debido a su versatilidad y facilidad de configuración.
    • Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.asyncrat
  • Tero_00

    QakBot / QBot

  • Tero_00

    Emotet

  • Tero_00

    Vidar

  • Tero_00

    SmokeLoader

  • Tero_00

    ZLoader

  • Tero_00

    Remcos RAT

  • Tero_00

    Agent Tesla

    • Tipo: Stealer
    • Descripción: Un infostealer que se utiliza ampliamente para robar credenciales de navegadores, clientes de correo y aplicaciones FTP. Es fácil de personalizar y se distribuye a través de correos phishing con adjuntos maliciosos.
    • Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.agent_tesla
  • Tero_00

    IcedID / BokBot

    • Tipo: Malware
    • Descripción: Un troyano bancario modular que ha evolucionado para actuar como loader de otros malwares. Se propaga mediante correos phishing con documentos maliciosos. Es conocido por integrarse con operaciones de ransomware.
    • Referencias: https://malpedia.caad.fkie.fraunhofer.de/details/win.icedid
  • Tero_00

    Gootkit

  • Tero_00

    Dridex