Blog Blog

16 de Septiembre de 2025

September 17, 2025
DarkWeb
16 de Septiembre de 2025

--- ANÁLISIS DEL INCIDENTE 1 (Categoría: DDoS) ---

Título: Keymous+ reivindica ataque DDoS contra la plataforma de diseño Freepik

Análisis del Incidente: El grupo hacktivista "Keymous+" ha reivindicado la autoría de un ataque de denegación de servicio distribuido (DDoS) contra Freepik, una popular plataforma española de recursos gráficos. El grupo anunció el ataque a través de su canal de Telegram, aunque no especificó las motivaciones detrás de esta acción. Los ataques DDoS buscan saturar los servidores de un sitio web con tráfico malicioso para dejarlo inaccesible a los usuarios legítimos.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza: Keymous+ es un colectivo hacktivista emergente que ha ganado notoriedad en 2025 por su alto volumen de ataques reclamados. Analistas de ciberseguridad sugieren que, más allá de ser un grupo con una ideología definida, podrían estar operando o promocionando una infraestructura de DDoS-como-servicio (DDoSaaS) bajo el nombre "EliteStress", comercializando su capacidad de ataque.
  • Perfil de la Víctima: Freepik es una reconocida empresa con sede en España, que ofrece un banco de imágenes y recursos gráficos de alta calidad. Su plataforma es utilizada a nivel mundial por diseñadores, especialistas en marketing y creadores de contenido.
  • Detalles de la Vulnerabilidad: No aplica. Los ataques DDoS no explotan una vulnerabilidad específica en el software, sino que abruman la capacidad de la infraestructura de red.

Datos Clave del Incidente:

  • Actor de Amenaza: Keymous+
  • Víctima: Freepik
  • País: España
  • Sector: Diseño
  • Categoría del Ataque: DDoS Attack
  • Datos Cuantitativos: No especificado.

Conclusión del Incidente: La severidad del incidente es moderada. Aunque disruptivo para la operatividad de Freepik y sus usuarios, un ataque DDoS no implica una brecha de datos. Sin embargo, demuestra la capacidad de grupos como Keymous+ para impactar servicios en línea de alta visibilidad, ya sea por motivos ideológicos o como una demostración de fuerza para su posible servicio de alquiler de botnets.

--- ANÁLISIS DEL INCIDENTE 2 (Categoría: DDoS) ---

Título: Grupo hacktivista NOTCTBER404 ataca portal de informes del Gobierno de Suecia

Análisis del Incidente: El grupo hacktivista "NOTCTBER404" ha lanzado un ataque de denegación de servicio distribuido (DDoS) contra el sitio web de Statens offentliga utredningar (SOU), el portal oficial de informes del gobierno sueco. El grupo publicó pruebas de la caída del servicio en su canal de Telegram, interrumpiendo el acceso a documentos e informes públicos cruciales.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza: No se encontró información pública detallada sobre el grupo "NOTCTBER404", lo que sugiere que podría ser un actor nuevo, de bajo perfil o un alias temporal utilizado por otro colectivo.
  • Perfil de la Víctima: Statens offentliga utredningar (SOU) es la serie oficial de informes de los comités convocados por el Gobierno de Suecia para analizar diversos asuntos antes de proponer legislación. Su portal es una fuente fundamental para la transparencia y el debate público en el país.
  • Detalles de la Vulnerabilidad: No aplica. Este es un ataque de saturación de infraestructura.

Datos Clave del Incidente:

  • Actor de Amenaza: NOTCTBER404
  • Víctima: Statens offentliga utredningar
  • País: Suecia
  • Sector: Gobierno y Sector Público
  • Categoría del Ataque: DDoS Attack
  • Datos Cuantitativos: No especificado.

Conclusión del Incidente: La severidad es moderada a alta. Atacar una infraestructura gubernamental clave como el SOU tiene como objetivo no solo la disrupción técnica, sino también socavar la confianza en las instituciones públicas. Aunque no compromete datos, impide el acceso a información oficial, lo que puede tener un impacto significativo en procesos legislativos y en el derecho de los ciudadanos a estar informados.

--- ANÁLISIS DEL INCIDENTE 3 (Categoría: Ciberataque General) ---

Título: El grupo de ransomware Qilin se atribuye el ciberataque a la Oficina del Sheriff de Orleans Parish

Análisis del Incidente: El grupo de ransomware Qilin ha reivindicado la responsabilidad del ciberataque que afectó a la Oficina del Sheriff de Orleans Parish (OPSO) a principios de septiembre. El grupo ha comenzado a filtrar documentos internos, como extractos bancarios y reportes de contrabando, como medida de presión, una táctica conocida como "doble extorsión". La OPSO ha confirmado el incidente y está trabajando con expertos para restaurar sus sistemas.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza: Qilin (también conocido como Agenda) es un sofisticado operador de Ransomware-como-Servicio (RaaS) activo desde 2022. Utiliza una estrategia de doble extorsión, cifrando los datos de la víctima y amenazando con publicar la información exfiltrada en su sitio en la dark web. Sus vectores de acceso inicial comunes incluyen campañas de phishing y la explotación de vulnerabilidades en aplicaciones públicas.
  • Perfil de la Víctima: La Oficina del Sheriff de Orleans Parish (OPSO) es una agencia de aplicación de la ley en Nueva Orleans, Luisiana (EE. UU.). El ataque afectó sistemas administrativos y herramientas de consulta pública como Docket Master, aunque las operaciones de seguridad de la cárcel no se vieron comprometidas.
  • Detalles de la Vulnerabilidad: No se ha especificado la vulnerabilidad concreta explotada. Sin embargo, los TTPs de Qilin suelen implicar el uso de credenciales compradas o la explotación de vulnerabilidades conocidas en software de acceso remoto.

Datos Clave del Incidente:

  • Actor de Amenaza: Qilin
  • Víctima: Orleans Parish Sheriff's Office (OPSO)
  • País: USA
  • Sector: Aplicación de la Ley / Gobierno
  • Categoría del Ataque: Ransomware / Doble Extorsión
  • Datos Cuantitativos: Filtración inicial de cuatro documentos internos.

Conclusión del Incidente: Este es un incidente de alta severidad. El ataque no solo ha causado una disrupción operativa significativa, sino que la filtración de documentos sensibles supone un grave riesgo para la privacidad y la seguridad. La estrategia de doble extorsión de Qilin está diseñada para maximizar la presión y forzar el pago del rescate, lo que representa una amenaza financiera y reputacional considerable para la OPSO.

--- ANÁLISIS DEL INCIDENTE 4 (Categoría: Ciberataque General) ---

Título: Un gusano autopropagable "Shai-Hulud" compromete más de 180 paquetes en el repositorio NPM

Análisis del Incidente: Se ha detectado un ataque a la cadena de suministro de software a gran escala, donde un malware con capacidades de gusano (autopropagación) ha comprometido al menos 187 paquetes de código en el repositorio NPM de JavaScript. El malware, apodado "Shai-Hulud", roba credenciales de los desarrolladores infectados y las utiliza para publicar versiones troyanizadas de otros paquetes a los que tengan acceso, expandiendo la infección de forma autónoma.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza: La actividad se ha vinculado, con un grado de confianza considerable, al grupo s1ngularity/nx, conocido por ataques previos y sofisticados a la cadena de suministro de NPM. El nombre "Shai-Hulud" proviene de los repositorios de GitHub creados por el atacante para exfiltrar los datos robados.
  • Perfil de la Víctima: Las víctimas son los desarrolladores y usuarios de más de 187 paquetes de NPM, un repositorio de software de código abierto fundamental para el desarrollo web moderno. Al comprometer estos paquetes, el malware se integra en innumerables aplicaciones y sitios web, afectando potencialmente a millones de usuarios finales.
  • Detalles de la Vulnerabilidad: El ataque aprovecha la confianza inherente en el ecosistema de paquetes de código abierto. Una vez que un desarrollador se ve comprometido, el gusano utiliza sus tokens de autenticación para republicar paquetes legítimos con código malicioso añadido, creando un efecto dominó.

Datos Clave del Incidente:

  • Actor de Amenaza: Atribuido a s1ngularity/nx
  • Víctima: Ecosistema de NPM (más de 187 paquetes y sus usuarios)
  • País: Global
  • Sector: Desarrollo de Software / Cadena de Suministro Tecnológica
  • Categoría del Ataque: Malware / Gusano / Ataque a la Cadena de Suministro
  • Datos Cuantitativos: Al menos 187 paquetes comprometidos.

Conclusión del Incidente: Este es un incidente de severidad crítica. Los ataques a la cadena de suministro de software son extremadamente peligrosos debido a su amplio alcance. El carácter autopropagable del gusano "Shai-Hulud" lo hace particularmente volátil, con el potencial de infectar una porción significativa del ecosistema de desarrollo web, llevando al robo masivo de credenciales y a la posible inserción de puertas traseras en aplicaciones de producción.

--- ANÁLISIS DEL INCIDENTE 5 (Categoría: Fuga de Información) ---

Título: Venta de base de datos con 3,2 millones de registros de clientes del minorista francés Darty

Análisis del Incidente: Un actor de amenazas, bajo el alias "moneylover", ha puesto a la venta una base de datos que presuntamente contiene 3.2 millones de registros de clientes de Darty, una importante cadena de tiendas de electrónica en Francia. La información comprometida, supuestamente del año 2025, incluye nombres completos, correos electrónicos, números de teléfono, direcciones físicas e información de compras.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza: No se encontró información específica sobre el alias "moneylover", lo que sugiere que podría ser un vendedor único o un actor que utiliza diferentes nombres en foros clandestinos.
  • Perfil de la Víctima: Darty es un gran minorista de electrodomésticos y productos electrónicos en Francia, parte del grupo Fnac Darty. Con una amplia base de clientes, la exposición de sus datos representa un riesgo significativo de fraudes, phishing y otros ataques dirigidos contra sus clientes.
  • Detalles de la Vulnerabilidad: La vía de exfiltración de los datos no ha sido revelada.

Datos Clave del Incidente:

  • Actor de Amenaza: moneylover
  • Víctima: Darty
  • País: Francia
  • Sector: Minorista
  • Categoría del Ataque: Fuga de Información / Venta de Datos
  • Datos Cuantitativos: 3,239,290 registros.

Conclusión del Incidente: La severidad de este incidente es alta. La venta de una base de datos tan extensa y detallada expone a más de 3 millones de clientes a un riesgo elevado de ser víctimas de estafas personalizadas y robo de identidad. Para Darty, el incidente supone un grave daño reputacional y posibles sanciones regulatorias bajo el GDPR.

--- ANÁLISIS DEL INCIDENTE 6 (Categoría: Fuga de Información) ---

Título: El grupo CLOBELSECTEAM filtra 1.2 TB de datos de la fundación educativa MindUP

Análisis del Incidente: El grupo "CLOBELSECTEAM" ha reivindicado una masiva fuga de datos de 1.2 TB perteneciente a MindUP, una organización educativa. Los archivos filtrados parecen incluir grandes conjuntos de datos de investigación (datasets) y ficheros de sistema, como arxiv.json, flights-1m.tsv, lava.img y metadatos del servidor.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza: No se dispone de información pública detallada que permita trazar un perfil del grupo "CLOBELSECTEAM".
  • Perfil de la Víctima: MindUP es un programa de la The Hawn Foundation, una organización sin fines de lucro fundada por la actriz Goldie Hawn. Se dedica a proporcionar programas de salud mental y bienestar basados en la neurociencia para niños, educadores y familias en todo el mundo, operando en más de 30 países.
  • Detalles de la Vulnerabilidad: Desconocida. El tipo de archivos filtrados (datasets, imágenes de sistema) sugiere un acceso profundo a la infraestructura del servidor de la organización.

Datos Clave del Incidente:

  • Actor de Amenaza: CLOBELSECTEAM
  • Víctima: MindUP / The Hawn Foundation
  • País: USA
  • Sector: Educación / ONG
  • Categoría del Ataque: Fuga de Información
  • Datos Cuantitativos: 1.2 TB de datos.

Conclusión del Incidente: La severidad es alta. La exfiltración de 1.2 TB de datos de una organización que trabaja con información relacionada con niños y programas educativos es extremadamente preocupante. Aunque la naturaleza exacta de los datos personales comprometidos no está confirmada, el volumen y tipo de archivos (datasets de investigación) sugieren un riesgo significativo para la privacidad de los participantes y la propiedad intelectual de la fundación.

Nestor Martin Guerra Garcia (Dr.Plaga)

Nestor Martin Guerra Garcia (Dr.Plaga)

Threat intelligence | Protección de Datos y Gestión de Riesgos | Old school