Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una fusión de cibercrimen como ninguna otra: Scattered Spider, LAPSUS$ y ShinyHunters se unen
Identidad

Una fusión de cibercrimen como ninguna otra: Scattered Spider, LAPSUS$ y ShinyHunters se unen

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 4, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

El grupo inicial, que combinaba tres destacados grupos de ciberdelincuentes: Scattered Spider, LAPSUS$ y ShinyHunters, creó 16 canales de Telegram desde el 8 de agosto de 2025.

«Desde su debut, el canal Telegram del grupo ha sido eliminado y recreado al menos 16 veces, con varias iteraciones de su nombre original. Este ciclo repetitivo refleja la moderación de la plataforma y la determinación del operador de mantener este tipo particular de presencia pública a pesar de la interrupción», dijo la compañía Trustwave SpiderLabs de Level Blue en un informe compartido con Hacker News.

A principios de agosto surgieron cazadores dispersos de LAPSUS$ (SLH) y lanzaron ataques de extorsión de datos contra organizaciones, incluidas aquellas que habían estado utilizando Salesforce en los últimos meses. La principal de sus ofertas es la extorsión como servicio (EaaS), donde otros afiliados pueden participar y exigir pagos a los objetivos a cambio de utilizar la «marca» y la notoriedad de la entidad consolidada.

Se considera que los tres grupos pertenecen a una empresa de cibercrimen federada y poco organizada llamada The Com, caracterizada por una «colaboración fluida y el intercambio de marcas». Desde entonces, el actor de amenazas ha mostrado asociación con otros grupos adyacentes rastreados como CryptoChameleon y Crimson Collective.

Servicio de retención DFIR

Los proveedores de ciberseguridad dicen que Telegram sigue siendo un lugar central para que los miembros coordinen y obtengan visibilidad de las actividades del grupo, adoptando un estilo similar al de los grupos hacktivistas. Esto también tiene un doble propósito para que los atacantes no solo anuncien sus servicios sino que también conviertan el canal en un megáfono para difundir su mensaje.

«A medida que la operación maduró, los puestos administrativos comenzaron a incluir firmas que hacían referencia al ‘Centro de Operaciones SLH/SLSH’, una etiqueta autoaplicada con peso simbólico que proyectaba una imagen de una cadena de mando organizada, otorgando legitimidad burocrática a las comunicaciones fragmentadas», señaló Trustwave.

Canales de Telegram observados y periodos de actividad

Los miembros del grupo también utilizan Telegram para acusar a las agencias estatales chinas de explotar vulnerabilidades que se dice que están dirigidas a ellos, así como a las agencias encargadas de hacer cumplir la ley en los Estados Unidos y el Reino Unido. Además, se ha descubierto que solicitan a los suscriptores que participen en campañas de presión buscando direcciones de correo electrónico de ejecutivos y enviándoles correos electrónicos persistentemente a cambio de un pago mínimo de 100 dólares.

Algunos de los grupos de amenazas conocidos que forman parte del equipo se enumeran a continuación. Esto pone de relieve la alianza cohesiva que reúne a varios grupos semiautónomos dentro de la red The Com y sus capacidades tecnológicas bajo un mismo paraguas.

Shinycorp (también conocido como sp1d3rhunters) actúa como coordinador y gestiona el conocimiento de la marca UNC5537 (relacionado con la campaña de extorsión Snowflake) UNC3944 (relacionado con Scattered Spider) UNC6040 (relacionado con la reciente campaña de vishing de Salesforce)

El grupo también incluye identidades como Rey y SLSHsupport, que son responsables de mantener el compromiso, y yuka (también conocida como Yukari o Cvsp), que tiene un historial de desarrollo de exploits y afirma ser un intermediario de acceso inicial (IAB).

Administradores consolidados y partes relacionadas

Si bien el robo de datos y la extorsión siguen siendo el pilar de Scattered LAPSUS$ Hunters, los actores de amenazas han insinuado una familia de ransomware personalizada llamada Sh1nySp1d3r (también conocida como ShinySp1d3r) que rivaliza con LockBit y DragonForce, insinuando una posible actividad futura de ransomware.

Trustwave caracteriza a los actores de amenazas como si se ubicaran en algún lugar del espectro entre el cibercrimen con motivación financiera y el hacktivismo de alto perfil, con una combinación de incentivos financieros y reconocimiento social que impulsan sus actividades.

«A través de la marca teatral, el reciclaje de la reputación, la amplificación multiplataforma y la gestión de identidades de múltiples capas, los actores de amenazas detrás de SLH demuestran una comprensión madura de cómo el reconocimiento y la legitimidad se utilizan como armas dentro del ecosistema del cibercrimen», añadió.

«En conjunto, estas acciones demuestran una estructura operativa que combina ingeniería social, desarrollo de explotación y guerra narrativa, una combinación más característica de actores clandestinos establecidos que de recién llegados oportunistas».

Otro tipo de cartelización

Esta divulgación se produce después de que Acronis revelara que los atacantes detrás de DragonForce han lanzado nuevas variantes de malware que utilizan controladores vulnerables como truesight.sys y rentdrv2.sys (parte de BadRentdrv2) para desactivar el software de seguridad y finalizar procesos protegidos como parte de los ataques BYOVD (Bring Your Own Vulnerable Driver Attack).

kit de construcción CIS

DragonForce, que lanzó su cartel de ransomware a principios de este año, desde entonces también se ha asociado con Qilin y LockBit para «facilitar el intercambio de tecnología, recursos e infraestructura» y fortalecer sus respectivas capacidades.

«Los afiliados pueden aprovechar la infraestructura de DragonForce para implementar su propio malware mientras operan bajo su propia marca», dijeron los investigadores de Acronis. «Esto reduce la barrera técnica y permite que tanto los grupos establecidos como los nuevos actores de amenazas realicen operaciones sin tener que construir un ecosistema de ransomware completo».

Según la empresa con sede en Singapur, el grupo de ransomware trabaja con Scattered Spider, que actúa como afiliado para infiltrarse en objetivos de interés a través de técnicas avanzadas de ingeniería social como phishing y vishing, y luego implementa herramientas de acceso remoto como ScreenConnect, AnyDesk, TeamViewer y Splashtop para realizar un reconocimiento exhaustivo antes de abandonar DragonForce.

«Dragon Force utilizó el código fuente filtrado por Conti para forjar un Sucesor Oscuro creado para ponerle su propia marca». «Mientras que otros grupos hicieron algunos cambios al código para darle un giro diferente, DragonForce no cambió toda la funcionalidad, simplemente agregó configuración cifrada al ejecutable para eliminar los argumentos de la línea de comando utilizados en el código Conti original».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUn informe descubre que se están vendiendo datos de ubicación de teléfonos móviles de funcionarios de la UE
Next Article La votación del fondo de riqueza de Noruega supone el último golpe al paquete salarial de 1 billón de dólares de Musk
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

TechCrunch Mobility: la amenaza de Elon Musk funcionó

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.