Categoría: Sin categorizar
Ransomware QNAPCrypt
Ransomware

El Ransomware QNAPCrypt

El ransomware QNAPCrypt es una evolución directa del ransomware eCh0raix. eCh0raix se hizo conocido por dirigir sus ataques a los dispositivos NAS de QNAP y Synology. Después de numerosos ataques exitosos, el grupo cesó los ataques y más tarde apareció como QNAPCrypt. A diferencia de eCh0raix, QNAPCrypt ha centrado su atención exclusivamente en los NAS de QNAP, como ya alude

LEER MÁS →
El Ransomware Zeznzo
Ransomware

El Ransomware Zeznzo

Zenzno ha realizado numerosos ataques, los principales medios que utiliza para infectar el sistema de la víctima son el software falso, las herramientas de crackeo de software, los correos electrónicos de spam y los troyanos. Los archivos adjuntos en los correos electrónicos de spam enviados por el grupo tienen un aspecto normal, la mayoría utilizan extensiones como Word, Excel, .ZIP,

LEER MÁS →
El Ransomware Buran
Ransomware

El Ransomware Buran

El ransomware Buran es otro grupo que ha aplicado la táctica RaaS (Ransomware as a Service), que no es más que la externalización de los ataques. Los grupos que aplican esta táctica presentan su malware en foros de la Dark Web en busca de compradores dispuestos a realizar ataques. RaaS amplía el alcance del ransomware, aumentando el número de ataques de

LEER MÁS →
Ransomware Erebus
Ransomware

Ransomware Erebus

El ransomware Erebus utiliza el cifrado RSA-2048 para bloquear los archivos, accede al ordenador a través de anuncios maliciosos en línea en sitios web de terceros. Normalmente, estos anuncios redirigen a los usuarios a un servidor de exploits de Rig, infectando así el ordenador. Cuando el ransomware Erebus accede al dispositivo y cifra los archivos almacenados, se añade a todos

LEER MÁS →
El Ransomware Surtr
Ransomware

El Ransomware Surtr

El ransomware Surtr ha dejado una lista de ataques exitosos a empresas de todo el mundo, el grupo está en una rápida y coordinada propagación, cualquier empresa puede ser objetivo de Surtr. Los principales métodos utilizados por el grupo para irrumpir en el sistema de la víctima son los troyanos, los correos electrónicos, los archivos descargados de fuentes no fiables,

LEER MÁS →
el ransomware Alkhal
Ransomware

El Ransomware Alkhal

Los ataques de ransomware han aumentado en todo el mundo, y con ello llega una nueva amenaza, el ransomware Alkhal. Actúa como un caballo de Troya, se descarga a través de archivos, correos electrónicos, sitios web maliciosos, descargas de programas, estas son sólo algunas formas. Una vez descargado, el ransomware se instala en el sistema operativo. El ransomware Alkhal puede invadir

LEER MÁS →
ransomware GlobeImposter
Ransomware

El Ransomware GlobeImposter

El ransomware GlobeImposter fue detectado por primera vez en enero de 2017, y se ejecuta como un troyano. Invade el sistema de la víctima a través de archivos adjuntos, aplicaciones y sitios web con enlaces maliciosos. Se trata de un troyano que está diseñado para aparentar ser un programa genuino que se pone a disposición en sitios de descarga, en

LEER MÁS →
El Ransomware TellYouThePass
Ransomware

El Ransomware TellYouThePass

El ransomware TellYouThePass es un troyano escrito en los lenguajes Java y .Net, pero en ataques más recientes se ha utilizado el lenguaje Go. La forma común de invasión utilizada por el grupo es a través de archivos adjuntos en el correo electrónico, normalmente como archivos de Microsoft Word. Una vez descargado el archivo, se instala el ransomware y se inician

LEER MÁS →
Ransomware BitLocker
Ransomware

El Ransomware BitLocker

El ransomware BitLocker ha explotado vulnerabilidades conocidas en Microsoft Exchanges, estas vulnerabilidades se conocieron como ProxyShell, este nombre se dio a la combinación de tres vulnerabilidades: CVE-2021-34473, CVE-2021-34523 y CVE-2021-31207. BitLocker a diferencia de otros grupos utiliza una herramienta del propio Windows para cifrar los archivos, herramienta que da nombre al grupo. Esta táctica de cifrado requiere un poco más

LEER MÁS →

Mediante tecnologías únicas, Digital Recovery puede recuperar datos cifrados en cualquier dispositivo de almacenamiento, ofreciendo soluciones remotas en cualquier parte del mundo.

Descubra las vulnerabilidades invisibles de su TI con 4D Pentest de Digital Recovery