Ransomware Archives - TecnoFuturo24 https://tecnofuturo24.com/tag/ransomware/ El futuro de la tecnología en un solo lugar. Tech News. Thu, 08 May 2025 12:48:32 +0000 en-US hourly 1 https://wordpress.org/?v=6.8.1 https://tecnofuturo24.com/wp-content/uploads/2024/01/cropped-cropped-TecnoFuturo24Box-32x32.jpeg Ransomware Archives - TecnoFuturo24 https://tecnofuturo24.com/tag/ransomware/ 32 32 Filtración masiva de LockBit expone casi 60,000 direcciones de Bitcoin: impacto y rastreo financiero en el ecosistema cripto https://tecnofuturo24.com/filtracion-masiva-de-lockbit-expone-casi-60000-direcciones-de-bitcoin-impacto-y-rastreo-financiero-en-el-ecosistema-cripto/ Thu, 08 May 2025 12:48:32 +0000 https://tecnofuturo24.com/?p=13519 La reciente filtración de casi 60,000 direcciones de Bitcoin asociadas al grupo…

The post Filtración masiva de LockBit expone casi 60,000 direcciones de Bitcoin: impacto y rastreo financiero en el ecosistema cripto appeared first on TecnoFuturo24.

]]>
La reciente filtración de casi 60,000 direcciones de Bitcoin asociadas al grupo de ransomware LockBit ha generado un fuerte impacto en la comunidad de ciberseguridad y en el ecosistema de las criptomonedas. Este suceso, resultado de un ataque dirigido que vulneró sistemas relacionados con la operación de LockBit, ha expuesto una cantidad sin precedentes de datos que revelan patrones financieros vinculados a actividades ilícitas. Aunque las claves privadas no fueron comprometidas, el hecho de que se hayan revelado las direcciones permite a investigadores y analistas blockchain seguir el rastro de los pagos de rescate y establecer vínculos entre los atacantes y sus víctimas.

Este evento marca un hito importante en el análisis forense dentro del mundo de las criptomonedas, pues demuestra que incluso los actores más sofisticados pueden quedar expuestos ante vulnerabilidades imprevistas. La información obtenida podría convertirse en una herramienta clave para la aplicación de la ley, así como para el estudio profundo de cómo operan las organizaciones criminales que dependen del anonimato que las criptomonedas, como el Bitcoin, supuestamente otorgan.

LockBit: anatomía de una amenaza persistente

LockBit ha sido uno de los grupos de ransomware más activos y peligrosos en los últimos años. Su modelo de negocio, conocido como Ransomware-as-a-Service (RaaS), permite a afiliados lanzar ataques utilizando la infraestructura desarrollada por el grupo central. Estos afiliados comparten los ingresos de los rescates con los desarrolladores de LockBit, lo que ha generado una red criminal descentralizada pero altamente eficiente.

Desde su aparición en 2019, LockBit ha estado implicado en miles de ataques dirigidos a empresas, instituciones gubernamentales, hospitales y centros de datos. Los rescates exigidos varían entre miles y millones de dólares, usualmente pagados en Bitcoin para dificultar el rastreo. Sin embargo, esta filtración ha proporcionado a los analistas un acceso sin precedentes a los datos financieros de los operadores de LockBit.

Qué se ha filtrado y por qué es relevante

La filtración incluye casi 60,000 direcciones de Bitcoin supuestamente vinculadas con pagos de rescate, wallets de recepción, intermediarios, y otras operaciones relacionadas con LockBit. Aunque no se han revelado las claves privadas, la exposición de estas direcciones es significativa porque permite rastrear transacciones en la blockchain pública de Bitcoin.

Cada transacción en la blockchain queda registrada de manera inmutable y transparente. Los investigadores pueden utilizar estas direcciones para seguir el dinero, establecer patrones, y posiblemente identificar actores implicados. Incluso en ausencia de nombres reales, la correlación de datos entre direcciones, montos, fechas y direcciones IP conocidas puede ofrecer pistas concretas.

El papel de la blockchain en el rastreo forense

La blockchain, por su diseño, registra cada movimiento de una criptomoneda. Aunque no contiene nombres ni datos personales de manera explícita, la trazabilidad de las transacciones permite el análisis forense. Herramientas como Chainalysis, CipherTrace y otras plataformas de inteligencia blockchain permiten a las fuerzas del orden rastrear movimientos de fondos y detectar patrones sospechosos.

Con la filtración de direcciones de Bitcoin asociadas a LockBit, estas herramientas adquieren una relevancia aún mayor. Los analistas pueden alimentar sus bases de datos con las direcciones filtradas y analizar cómo se movieron los fondos, hacia qué exchanges se dirigieron, si pasaron por mixers o servicios de anonimización, y qué wallets recibieron grandes cantidades en períodos de tiempo concretos.

En muchos casos, aunque los fondos se muevan a través de múltiples capas, la necesidad de convertir Bitcoin a moneda fiat obliga a los criminales a interactuar con servicios regulados que, por ley, deben realizar procesos de verificación de identidad (KYC). Esto representa una grieta en la supuesta invisibilidad de los pagos con criptomonedas.

Impacto para las víctimas y posibles represalias

Para las víctimas de LockBit, esta filtración puede tener implicaciones complejas. Por un lado, se ofrece la posibilidad de verificar si sus pagos fueron registrados, lo que podría facilitar procesos judiciales o reclamaciones a aseguradoras. Por otro lado, también se podría abrir una nueva vía de extorsión, en la que terceros aprovechen la información filtrada para amenazar con exponer pagos realizados de manera confidencial.

Empresas que pagaron rescates podrían enfrentar consecuencias legales o reputacionales, especialmente si pertenecen a sectores regulados o si los pagos violaron normas de prevención de lavado de dinero. Además, la exposición podría reavivar el debate sobre la legalidad y la ética de pagar rescates, una práctica que muchos expertos condenan por incentivar nuevas ofensivas.

Cambios en el panorama de ciberseguridad

Este incidente resalta la necesidad urgente de replantear estrategias de defensa digital. Las organizaciones deben entender que el pago del rescate no garantiza anonimato ni protección futura. La filtración de las direcciones asociadas a LockBit refuerza la noción de que ninguna red criminal es completamente hermética, y que los errores o las traiciones internas pueden dejar al descubierto estructuras complejas.

Las autoridades encargadas de la seguridad informática pueden utilizar estos datos para refinar modelos predictivos, detectar ataques en etapas tempranas y mapear redes delictivas con mayor precisión. Además, este tipo de filtraciones podría disuadir a otros actores maliciosos de operar de forma tan abierta, sabiendo que existe el riesgo real de que sus rutas financieras sean expuestas.

La evolución del ransomware y su dependencia en criptomonedas

El ransomware ha evolucionado desde simples ataques encriptadores hasta sofisticadas campañas multinivel que incluyen robo de datos, chantaje doble, y campañas de relaciones públicas. Las criptomonedas, especialmente el Bitcoin, han sido una pieza clave en este modelo. Su uso ha permitido a los atacantes recibir pagos sin intermediarios, sin fronteras, y con una capa de seudonimato.

Sin embargo, esta dependencia en sistemas abiertos también representa una vulnerabilidad estructural. Mientras más datos se acumulen sobre estas transacciones, más fácil será para los analistas construir mapas completos del flujo de capital. Este proceso podría conducir eventualmente a la identificación de líderes criminales, operadores clave y lavadores de dinero.

Qué pueden hacer las empresas ante este nuevo contexto

Las organizaciones deben adoptar una postura proactiva frente a las amenazas de ransomware. Esto incluye, entre otras acciones:

  1. Auditorías regulares de seguridad: Revisar infraestructuras críticas, detectar vulnerabilidades y aplicar parches de forma diligente.

  2. Educación continua: Capacitar a empleados para identificar correos de phishing, vectores comunes de ataque y procedimientos de respuesta.

  3. Backups aislados: Mantener copias de seguridad desconectadas de la red principal para evitar su encriptación en caso de ataque.

  4. Simulacros de respuesta a incidentes: Practicar protocolos de contención, comunicación y recuperación para minimizar daños.

  5. Evaluación de proveedores: Exigir estándares de seguridad a terceros que interactúan con la red corporativa.

Además, en caso de haber sido víctima de un ataque, se recomienda colaborar con autoridades y no pagar rescates sin una evaluación legal y técnica adecuada.

Oportunidades para la cooperación internacional

La lucha contra el ransomware requiere esfuerzos coordinados entre países, empresas, organismos internacionales y plataformas tecnológicas. La filtración de direcciones de Bitcoin relacionadas con LockBit puede servir como base para una operación de alcance global, donde se compartan datos entre distintas jurisdicciones, se congelen activos sospechosos, y se promueva la adopción de normativas más estrictas sobre servicios de criptomonedas.

Ya se han visto casos en los que colaboraciones entre agencias como Europol, el FBI y cuerpos policiales nacionales han dado resultados concretos en la desarticulación de redes criminales. Este nuevo flujo de información puede facilitar nuevas detenciones, confiscaciones de fondos y acciones legales contundentes.

Perspectivas futuras del análisis financiero criminal

La revelación de estas direcciones puede impulsar el desarrollo de nuevas técnicas de análisis predictivo y vigilancia financiera. A medida que el ecosistema cripto madura, es probable que veamos un incremento en las capacidades tecnológicas de las autoridades, combinando inteligencia artificial, análisis de grafos y bases de datos transfronterizas para crear modelos más precisos de detección y prevención.

Además, esta situación refuerza el argumento a favor de crear estándares globales de trazabilidad, aplicables a todas las blockchains públicas. Aunque algunos defensores de la privacidad se oponen a este tipo de medidas, la presión ejercida por los casos de ransomware está llevando a los reguladores a tomar decisiones firmes.

La filtración masiva de direcciones de Bitcoin vinculadas a LockBit representa un momento decisivo para el análisis forense en blockchain. Si bien las criptomonedas ofrecen herramientas poderosas para el anonimato, también son una fuente transparente e inmutable de evidencia cuando se cuenta con la información adecuada. Este incidente podría marcar el inicio de una nueva era en la cual los criminales que dependen del seudonimato criptográfico enfrenten una vigilancia mucho más estricta y técnica.

Para investigadores, reguladores y empresas, este evento ofrece una oportunidad única para entender en profundidad cómo operan estas redes y qué medidas pueden tomarse para reducir su impacto. El rastreo financiero ya no es solo una herramienta pasiva, sino una vía activa de defensa frente a amenazas digitales cada vez más complejas.

The post Filtración masiva de LockBit expone casi 60,000 direcciones de Bitcoin: impacto y rastreo financiero en el ecosistema cripto appeared first on TecnoFuturo24.

]]>
Nuevo Grupo de Ransomware AI “FunkSec” Aumenta la Amenaza Cibernética con Tácticas de Doble Extorsión y Vínculos con Hacktivismo https://tecnofuturo24.com/nuevo-grupo-de-ransomware-ai-funksec-aumenta-la-amenaza-cibernetica-con-tacticas-de-doble-extorsion-y-vinculos-con-hacktivismo/ https://tecnofuturo24.com/nuevo-grupo-de-ransomware-ai-funksec-aumenta-la-amenaza-cibernetica-con-tacticas-de-doble-extorsion-y-vinculos-con-hacktivismo/#respond Fri, 10 Jan 2025 18:00:59 +0000 https://tecnofuturo24.com/?p=10534 Introducción En los últimos meses, los expertos en ciberseguridad han comenzado a…

The post Nuevo Grupo de Ransomware AI “FunkSec” Aumenta la Amenaza Cibernética con Tácticas de Doble Extorsión y Vínculos con Hacktivismo appeared first on TecnoFuturo24.

]]>
Introducción

En los últimos meses, los expertos en ciberseguridad han comenzado a rastrear una nueva y peligrosa amenaza en el mundo de los ciberataques: el grupo de ransomware denominado FunkSec. Surgido a finales de 2024, FunkSec ha sido descrito como una amenaza sofisticada que combina técnicas avanzadas de inteligencia artificial (IA) con tácticas de extorsión de doble propósito. Utilizando un modelo de Ransomware como Servicio (RaaS), el grupo se ha convertido en uno de los más activos en la escena del cibercrimen, afectando a más de 85 víctimas hasta la fecha. Este grupo también ha generado preocupación por su vinculación con causas hacktivistas, particularmente en apoyo a movimientos políticos como el de “Free Palestine”, lo que resalta una tendencia inquietante de fusión entre el cibercrimen y el activismo político.

En esta nota de prensa, desglosamos las características de FunkSec, sus tácticas de ataque, y los impactos potenciales que podría tener en la seguridad global. A su vez, analizamos cómo el uso de la IA y otras tecnologías avanzadas está transformando la manera en que los grupos de ransomware operan y cómo la comunidad de ciberseguridad debe prepararse para contrarrestar estas amenazas emergentes.

La Emergencia de FunkSec: Un Nuevo Jugador en el Mundo del Ransomware

FunkSec ha comenzado a llamar la atención de la comunidad de ciberseguridad debido a su rápida ascensión y sus inusuales tácticas. A diferencia de otros grupos de ransomware que exigen sumas multimillonarias como parte de sus extorsiones, FunkSec ha adoptado un enfoque diferente: demandas de rescate relativamente bajas, a veces tan solo $10,000, y la venta de los datos robados a precios reducidos. Estas tácticas buscan maximizar el volumen de víctimas, operando en múltiples países y utilizando su modelo RaaS para obtener ganancias a través de intermediarios.

El grupo se caracteriza por una combinación de métodos tradicionales de cibercrimen y una serie de nuevas herramientas que le permiten ser más eficaz en sus ataques. La creación de una página de fuga de datos (DLS, por sus siglas en inglés) en diciembre de 2024 marca un punto de inflexión en las operaciones de FunkSec. Esta plataforma centraliza todas las operaciones del grupo, incluyendo anuncios de brechas de seguridad, una herramienta personalizada para llevar a cabo ataques de denegación de servicio distribuido (DDoS), y la promoción de su ransomware como un servicio (RaaS).

Una de las características más inquietantes de FunkSec es el uso de AI (Inteligencia Artificial) en la creación de sus herramientas de ciberataque. Este enfoque permite una evolución rápida de sus métodos, a pesar de la aparente falta de experiencia técnica de los actores detrás del grupo. El uso de IA también podría estar ayudando a FunkSec a diseñar malware más sofisticado, capaz de evadir las medidas de seguridad tradicionales y hacer frente a los desafíos de detección más rápidamente.

Tácticas de Doble Extorsión: Combinando Robo de Datos y Cifrado de Archivos

Una de las principales tácticas empleadas por FunkSec es el doble extorsión, una técnica que ha ganado popularidad entre los grupos de ransomware en los últimos años. Esta táctica consiste en dos fases: primero, el robo de datos confidenciales de las víctimas, seguido de la encriptación de sus archivos. Si la víctima no paga el rescate, los atacantes amenazan con liberar los datos robados públicamente o venderlos en el mercado negro.

Esta combinación de amenazas de publicación de datos y bloqueo de acceso a los archivos cifrados aumenta la presión sobre las organizaciones afectadas, forzándolas a tomar decisiones rápidas y, a menudo, a pagar el rescate para evitar daños mayores. FunkSec también ha mostrado una habilidad particular para recolectar grandes cantidades de datos de las víctimas, lo que lo convierte en un grupo atractivo para compradores interesados en información sensible. Las víctimas incluyen empresas de diversos sectores, gobiernos, y organizaciones privadas en países como Estados Unidos, India, Israel, Brasil, y España.

Una de las peculiaridades de FunkSec es su enfoque hacia las demandas de rescate. Mientras que la mayoría de los grupos de ransomware exigen pagos elevados, FunkSec ha comenzado a pedir montos bajos, a veces tan solo $10,000, lo que hace que las víctimas se vean más tentadas a pagar. Esta estrategia tiene como objetivo maximizar la cantidad de víctimas que caen en la trampa, lo que le permite al grupo obtener grandes cantidades de dinero, a pesar de los pagos bajos.

El Modelo Ransomware como Servicio (RaaS) de FunkSec

El modelo RaaS (Ransomware como Servicio) se ha convertido en una de las principales tendencias dentro del ecosistema de cibercriminales. Bajo este modelo, los creadores de ransomware alquilan sus herramientas a otros atacantes, quienes luego las implementan en sus propios ataques. FunkSec no solo utiliza este modelo, sino que también ofrece sus servicios en plataformas subterráneas y foros especializados. Esto les permite ampliar su alcance y ganar dinero sin necesidad de llevar a cabo ellos mismos todos los ataques.

De acuerdo con la investigación de Check Point Research, FunkSec ofrece un conjunto completo de herramientas para sus afiliados, incluidas las ya mencionadas herramientas para llevar a cabo ataques DDoS. Estas herramientas permiten que los atacantes no solo cifren los archivos de las víctimas, sino también interrumpan sus servicios, causando un daño adicional.

Vínculos con el Hacktivismo y Causas Políticas

Otro aspecto que hace a FunkSec particularmente interesante es su vinculación con el hacktivismo. A pesar de ser principalmente un grupo de cibercriminales, FunkSec ha expresado abiertamente su apoyo al movimiento Free Palestine, y ha intentado vincularse con colectivos hacktivistas como Ghost Algeria y Cyb3r Fl00d. Algunos de los miembros del grupo, como el actor sospechoso “Scorpion” (también conocido como DesertStorm), han sido responsables de promover el grupo en foros subterráneos y plataformas relacionadas con el hacktivismo.

Este enfoque resalta una tendencia emergente en la que los límites entre el cibercrimen y el activismo político se están difuminando. En el caso de FunkSec, parece que el grupo está buscando no solo obtener ganancias económicas, sino también ganar notoriedad dentro del espacio político global, algo que puede tener implicaciones significativas para la seguridad cibernética en un futuro cercano.

Impactos Potenciales en la Ciberseguridad Global

La aparición de FunkSec representa una amenaza importante para la ciberseguridad mundial. No solo por su capacidad para atacar a una amplia variedad de víctimas, sino también por el uso de IA y la combinación de tácticas de cibercrimen con causas políticas. Esto podría aumentar la complejidad de las respuestas de defensa cibernética, ya que los equipos de seguridad tendrán que adaptarse a nuevas y sofisticadas amenazas que no solo buscan el lucro económico, sino que también pueden tener objetivos políticos.

En este sentido, las organizaciones de todo el mundo deben estar preparadas para enfrentar estos nuevos desafíos. Esto incluye la implementación de medidas de seguridad más avanzadas, como la detección de anomalías a través de IA, la segmentación de redes para limitar la propagación de ataques, y la educación continua sobre las tácticas de ciberextorsión y ransomware.

La Necesidad de Prepararse para las Amenazas Emergentes

El caso de FunkSec es solo el más reciente ejemplo de cómo los cibercriminales están evolucionando y utilizando tecnologías avanzadas, como la inteligencia artificial, para llevar a cabo sus ataques. La convergencia de cibercrimen y hacktivismo plantea nuevas amenazas y desafíos para las organizaciones en todo el mundo. Los actores maliciosos, como FunkSec, son un recordatorio de que las amenazas cibernéticas no solo son lucrativas, sino que también pueden estar impulsadas por motivos políticos.

Las empresas y gobiernos deben trabajar juntos para fortalecer sus defensas contra las amenazas emergentes, manteniendo un enfoque proactivo en la protección de datos sensibles y la resiliencia frente a los ataques. La preparación continua y la implementación de soluciones de seguridad avanzadas serán cruciales para hacer frente a los grupos como FunkSec y otros actores maliciosos que buscan explotar vulnerabilidades en la infraestructura global.

The post Nuevo Grupo de Ransomware AI “FunkSec” Aumenta la Amenaza Cibernética con Tácticas de Doble Extorsión y Vínculos con Hacktivismo appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/nuevo-grupo-de-ransomware-ai-funksec-aumenta-la-amenaza-cibernetica-con-tacticas-de-doble-extorsion-y-vinculos-con-hacktivismo/feed/ 0
El grupo de ransomware ‘Prolific’ LockBit pierde sus claves en una operación global https://tecnofuturo24.com/el-grupo-de-ransomware-prolific-lockbit-pierde-sus-claves-en-una-operacion-global/ https://tecnofuturo24.com/el-grupo-de-ransomware-prolific-lockbit-pierde-sus-claves-en-una-operacion-global/#respond Tue, 20 Feb 2024 18:57:06 +0000 https://tecnofuturo24.com/?p=2250 El grupo de ransomware ‘Prolific’ LockBit, conocido por su actividad delictiva en…

The post El grupo de ransomware ‘Prolific’ LockBit pierde sus claves en una operación global appeared first on TecnoFuturo24.

]]>
El grupo de ransomware ‘Prolific’ LockBit, conocido por su actividad delictiva en el ciberespacio, ha sufrido un duro golpe tras una operación coordinada a nivel mundial. LockBit, que previamente había acumulado más de $120 millones en rescates, ahora enfrenta la posibilidad de que sus víctimas recuperen sus datos.

Las autoridades lograron incautar activos de LockBit, incluidas las claves de cifrado, lo que permitiría acceder a los datos previamente bloqueados. Esta acción, anunciada por el Departamento de Justicia de EE. UU., representa un hito en la lucha contra el cibercrimen a nivel global.

El Departamento de Justicia de EE. UU., junto con el Buró Federal de Investigaciones y la División Cibernética de la Agencia Nacional del Crimen del Reino Unido, han tomado medidas decisivas para contener el impacto de LockBit. Además, se han implementado estrategias de descifrado que podrían beneficiar a cientos de víctimas en todo el mundo, facilitando el acceso a sus sistemas previamente comprometidos.

La acción legal también ha resultado en una acusación contra dos ciudadanos rusos presuntamente involucrados en los ataques de ransomware perpetrados por LockBit contra empresas estadounidenses.

En palabras del Fiscal de EE. UU. Philip Sellinger para el Distrito de Nueva Jersey, “esta acusación, parte de una acción coordinada a nivel mundial contra el grupo de ransomware más activo del mundo, eleva a cinco el número total de miembros de LockBit acusados por sus crímenes”.

LockBit ha sido vinculado a una serie de ataques dirigidos, desde instituciones británicas como el Royal Mail hasta comunidades locales en Canadá, donde ha bloqueado el acceso a los sistemas con el objetivo de extorsionar rescates.

The post El grupo de ransomware ‘Prolific’ LockBit pierde sus claves en una operación global appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/el-grupo-de-ransomware-prolific-lockbit-pierde-sus-claves-en-una-operacion-global/feed/ 0
El negocio del ransomware sigue creciendo a pesar de los esfuerzos de las autoridades https://tecnofuturo24.com/el-negocio-del-ransomware-sigue-creciendo-a-pesar-de-los-esfuerzos-de-las-autoridades/ https://tecnofuturo24.com/el-negocio-del-ransomware-sigue-creciendo-a-pesar-de-los-esfuerzos-de-las-autoridades/#respond Tue, 06 Feb 2024 00:49:12 +0000 https://tecnofuturo24.com/?p=1781 El informe de Unit 42 de Palo Alto Networks revela un aumento…

The post El negocio del ransomware sigue creciendo a pesar de los esfuerzos de las autoridades appeared first on TecnoFuturo24.

]]>
El informe de Unit 42 de Palo Alto Networks revela un aumento del 49% en las víctimas de ransomware en 2023, a pesar de los intentos de las fuerzas del orden de detener a los principales actores.

El 2023 fue un año crucial para los grupos de ransomware, ya que las investigaciones policiales a nivel mundial continuaron persiguiendo a los ciberdelincuentes.

Según Unit 42 de Palo Alto Networks, se registraron casi 4.000 publicaciones en sitios de filtraciones de ransomware, con un destacado incremento atribuido al impacto de ataques que explotaron vulnerabilidades de día cero. Por ejemplo, el hackeo del software MOVEit Transfer, asociado con la banda de ransomware CL0P, comprometió a más de 3.000 organizaciones en Estados Unidos y 8.000 en todo el mundo, según estimaciones de la Agencia de Seguridad de Ciberseguridad e Infraestructura.

Casi la mitad de las víctimas identificadas por Unit 42 se encontraban en Estados Unidos, afectando principalmente a las industrias de manufactura, servicios profesionales y legales, y tecnología de punta.

Aunque se identificaron 25 nuevos sitios de filtraciones de ransomware el año pasado, al menos cinco cerraron durante la segunda mitad del año. Estos nuevos sitios representaron el 25% de las publicaciones totales de ransomware en 2023, según Unit 42.

A pesar de este auge, las acciones de las fuerzas del orden tuvieron éxito en algunos casos. Se destacan las interrupciones a grupos como Hive y Ragnar Locker en 2023. Hive extorsionó $100 millones en pagos de rescate, causando graves interrupciones, incluyendo la paralización de un hospital que tuvo que recurrir a métodos analógicos. Por otro lado, Ragnar Locker atacó infraestructuras críticas en Portugal e Israel, según las autoridades europeas.

El análisis de Chainalysis respalda estos hallazgos, indicando un aumento en los ingresos por ransomware, a pesar de una disminución en el valor total de la actividad criptográfica ilegal en 2023. La firma sugiere que los atacantes de ransomware han ajustado sus tácticas para adaptarse a las mejoras en ciberseguridad de las organizaciones.

The post El negocio del ransomware sigue creciendo a pesar de los esfuerzos de las autoridades appeared first on TecnoFuturo24.

]]>
https://tecnofuturo24.com/el-negocio-del-ransomware-sigue-creciendo-a-pesar-de-los-esfuerzos-de-las-autoridades/feed/ 0