Ir al contenido principal

🥇▷ Virus ransomware

El ransomware es un tipo de software malicioso que bloquea el acceso a los datos o sistemas de una víctima y exige un rescate en forma de dinero u otro tipo de pago para restaurar el acceso. Aquí tienes algunos ejemplos notorios de ransomware que han afectado a organizaciones y usuarios en todo el mundo:

  1. WannaCry (WanaCrypt0r): WannaCry fue uno de los ransomware más impactantes y extendidos en mayo de 2017. Aprovechó una vulnerabilidad en el protocolo SMB de Windows y se propagó rápidamente a nivel mundial, afectando a hospitales, empresas y organizaciones gubernamentales.

  2. NotPetya (Petya, ExPetr): NotPetya, también conocido como Petya o ExPetr, fue otro ransomware importante que surgió en 2017. Aunque inicialmente parecía ser ransomware, su objetivo real parecía ser la destrucción de datos. Se extendió principalmente en Ucrania y afectó a muchas empresas y organizaciones.

  3. Ryuk: Ryuk es un ransomware que ha estado activo desde 2018. Suele dirigirse a grandes organizaciones y exige rescates significativos. A menudo se propaga tras una infección inicial de otro malware que roba credenciales.

  4. Sodinokibi (REvil): Sodinokibi, también conocido como REvil, es un ransomware que ha afectado a varias organizaciones grandes y ha estado involucrado en ataques de alto perfil. Los ciberdelincuentes detrás de este ransomware a menudo amenazan con filtrar datos robados si no se paga el rescate.

  5. Locky: Locky fue un ransomware ampliamente distribuido que utilizaba campañas de spam y archivos adjuntos maliciosos para infectar sistemas. Aunque su actividad disminuyó, tuvo un gran impacto en su apogeo.

  6. GandCrab: GandCrab fue uno de los ransomware más prolíficos, con múltiples versiones y variantes. Sus operadores cerraron su operación en 2019, pero dejaron herramientas de descifrado para las víctimas.

  7. DarkTequila: DarkTequila es un ransomware dirigido principalmente a usuarios en América Latina. Se propagaba a través de dispositivos USB y se centraba en robar información financiera y personal además de cifrar los archivos.

  8. Maze: El grupo detrás de Maze no solo cifra los datos, sino que también amenaza con publicar información robada si no se paga el rescate. Este enfoque de "doble extorsión" ha hecho que sus ataques sean particularmente preocupantes.

Estos son solo algunos ejemplos de ransomware que han causado estragos en organizaciones y usuarios en todo el mundo. Es importante tomar medidas de seguridad cibernética, como mantener sistemas actualizados, hacer copias de seguridad regulares y evitar abrir archivos adjuntos o enlaces sospechosos para protegerse contra el ransomware y otros tipos de ataques cibernéticos.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/