{"id":2360,"date":"2023-05-11T15:08:48","date_gmt":"2023-05-11T18:08:48","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=2360"},"modified":"2025-03-07T13:31:45","modified_gmt":"2025-03-07T16:31:45","slug":"ransomware-babuk-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/ransomware-babuk-001\/","title":{"rendered":"Ransomware Babuk: la filtraci\u00f3n del c\u00f3digo fuente deriv\u00f3 en 9 cepas nuevas"},"content":{"rendered":"<h2>El grupo de Ransomware Babuk ha desarrollado y provoc\u00f3 el lanzamiento alrededor de 9 cepas de ransomware dirigidas a sistemas VMware ESXi, con la liberaci\u00f3n del c\u00f3digo fuente<\/h2>\n<p>Estos ataques pueden ser particularmente peligrosos para las organizaciones que utilizan este tipo de sistemas, ya que pueden afectar la virtualizaci\u00f3n de los servidores y comprometer la integridad de los datos.<\/p>\n<p>Es importante tener en cuenta que el ransomware es una amenaza cibern\u00e9tica grave y en constante evoluci\u00f3n.<\/p>\n<p>Las organizaciones y los usuarios deben tomar medidas para proteger sus sistemas y datos, incluyendo la implementaci\u00f3n de software de seguridad actualizado, la capacitaci\u00f3n de los empleados en pr\u00e1cticas de seguridad en l\u00ednea y la realizaci\u00f3n de copias de seguridad regulares de los datos cr\u00edticos.<\/p>\n<figure id=\"attachment_2363\" aria-describedby=\"caption-attachment-2363\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Leonardo_Select_cybercrime_3_23045380-e1683827299986.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2363\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Leonardo_Select_cybercrime_3_23045380-e1683827299986.webp\" alt=\"Ransomware Babuk\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Leonardo_Select_cybercrime_3_23045380-e1683827299986.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Leonardo_Select_cybercrime_3_23045380-e1683827299986-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Leonardo_Select_cybercrime_3_23045380-e1683827299986-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2363\" class=\"wp-caption-text\">Ransomware Babuk<\/figcaption><\/figure>\n<p>La filtraci\u00f3n del c\u00f3digo fuente de Babuk ransomware en septiembre de 2021 ha permitido a varios actores de amenazas crear y distribuir m\u00faltiples variantes de ransomware dirigidas a sistemas VMware ESXi.<\/p>\n<p>Se sabe que al menos nueve cepas diferentes de ransomware han surgido desde entonces y se han utilizado en ataques contra organizaciones que utilizan sistemas VMware ESXi.<\/p>\n<p>Estos ataques de ransomware pueden ser particularmente peligrosos para las organizaciones, ya que pueden afectar la virtualizaci\u00f3n de los servidores y comprometer la integridad de los datos.<\/p>\n<p>Por lo tanto, es importante que las organizaciones tomen medidas para proteger sus sistemas y datos, incluyendo la implementaci\u00f3n de medidas de seguridad actualizadas, la educaci\u00f3n de los empleados en pr\u00e1cticas de seguridad en l\u00ednea y la realizaci\u00f3n de copias de seguridad regulares de los datos cr\u00edticos.<\/p>\n<p>Adem\u00e1s, es importante estar atento a las noticias y actualizaciones de seguridad para mantenerse informado sobre las \u00faltimas amenazas y vulnerabilidades.<\/p>\n<p>La filtraci\u00f3n del c\u00f3digo fuente de Babuk ransomware en septiembre de 2021 ha permitido a los actores de amenazas desarrollar y personalizar su propio malware de ransomware, lo que podr\u00eda incluir la capacidad de apuntar a sistemas Linux.<\/p>\n<p>La filtraci\u00f3n del c\u00f3digo fuente proporciona a los actores de amenazas informaci\u00f3n detallada sobre c\u00f3mo funciona el malware, lo que les permite adaptarlo y modificarlo para sus propios fines.<\/p>\n<p>Adem\u00e1s, el hecho de que el c\u00f3digo fuente est\u00e9 disponible p\u00fablicamente tambi\u00e9n significa que aquellos que no tienen experiencia en la creaci\u00f3n de malware ahora tienen acceso a una base de conocimientos sobre c\u00f3mo crearlo.<\/p>\n<p>Esto significa que los actores de amenazas pueden aprender de la estructura y el funcionamiento del c\u00f3digo fuente de Babuk para construir su propio malware y lanzar ataques en sistemas que anteriormente podr\u00edan haber estado fuera de su alcance.<\/p>\n<p>La filtraci\u00f3n del c\u00f3digo fuente de Babuk ransomware es una preocupaci\u00f3n importante para la seguridad en l\u00ednea, ya que permite a los actores de amenazas personalizar y adaptar el malware para sus propios fines, lo que podr\u00eda incluir apuntar a sistemas Linux. Por lo tanto, es importante que las organizaciones y los usuarios tomen medidas para proteger sus sistemas y datos contra la amenaza del ransomware y otras formas de ataques cibern\u00e9ticos.<\/p>\n<figure id=\"attachment_2362\" aria-describedby=\"caption-attachment-2362\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Isometric_Scifi_Buildings_cybercrime_0_23045268-e1683827330220.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2362\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Isometric_Scifi_Buildings_cybercrime_0_23045268-e1683827330220.webp\" alt=\"Ransomware Babuk\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Isometric_Scifi_Buildings_cybercrime_0_23045268-e1683827330220.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Isometric_Scifi_Buildings_cybercrime_0_23045268-e1683827330220-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Isometric_Scifi_Buildings_cybercrime_0_23045268-e1683827330220-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2362\" class=\"wp-caption-text\">Ransomware Babuk<\/figcaption><\/figure>\n<p>Lamentablemente, los ataques cibern\u00e9ticos contra sistemas ESXi y el uso de ransomware basado en c\u00f3digo filtrado pueden ser una amenaza real para las organizaciones y empresas.<\/p>\n<p>Como modelo de lenguaje, mi papel es informarte sobre este tema y brindarte algunas recomendaciones sobre c\u00f3mo protegerte contra estos riesgos.<\/p>\n<p>Primero, es importante comprender que los hipervisores ESXi son una parte cr\u00edtica de la infraestructura de virtualizaci\u00f3n de muchos centros de datos.<\/p>\n<p>Si los atacantes pueden comprometer el hipervisor, pueden acceder a todas las m\u00e1quinas virtuales que se ejecutan en ese servidor, lo que podr\u00eda resultar en la p\u00e9rdida de datos y la interrupci\u00f3n de los servicios.<\/p>\n<p>Para protegerse contra estos ataques, es fundamental implementar las mejores pr\u00e1cticas de seguridad para la gesti\u00f3n de sistemas ESXi, incluyendo la actualizaci\u00f3n regular del software, la aplicaci\u00f3n de parches de seguridad, la configuraci\u00f3n adecuada de la red y la implementaci\u00f3n de contrase\u00f1as s\u00f3lidas y autenticaci\u00f3n de dos factores.<\/p>\n<p>Adem\u00e1s, es importante tener un plan de recuperaci\u00f3n ante desastres para poder restaurar r\u00e1pidamente los sistemas en caso de un ataque exitoso.<\/p>\n<p>Esto puede incluir la realizaci\u00f3n de copias de seguridad regulares y la implementaci\u00f3n de soluciones de recuperaci\u00f3n de desastres.<\/p>\n<p>En cuanto al ransomware basado en c\u00f3digo filtrado, es importante implementar soluciones de seguridad de alta calidad que puedan detectar y bloquear el malware antes de que pueda infectar los sistemas.<\/p>\n<p>Esto puede incluir el uso de software antivirus actualizado y la implementaci\u00f3n de soluciones de seguridad de red, como firewalls y soluciones de detecci\u00f3n de intrusiones.<\/p>\n<p>Tambi\u00e9n es fundamental educar a los usuarios finales sobre c\u00f3mo reconocer y evitar los correos electr\u00f3nicos de phishing y otros m\u00e9todos de ataque comunes utilizados por los atacantes.<\/p>\n<p>La capacitaci\u00f3n en seguridad cibern\u00e9tica puede ayudar a los empleados a tomar medidas para proteger sus sistemas y datos, y a reportar cualquier actividad sospechosa.<\/p>\n<p>En resumen, la protecci\u00f3n contra los ataques cibern\u00e9ticos contra los sistemas ESXi y el ransomware basado en c\u00f3digo filtrado puede requerir una combinaci\u00f3n de mejores pr\u00e1cticas de seguridad de TI, soluciones de seguridad avanzadas y capacitaci\u00f3n en seguridad cibern\u00e9tica para los usuarios finales.<\/p>\n<p>En la actualidad hay una mayor frecuencia de superposiciones de c\u00f3digo fuente entre los casilleros Babuk y ESXi atribuidos a Conti y REvil.<\/p>\n<p>Esto podr\u00eda indicar que hay una relaci\u00f3n o conexi\u00f3n entre estos grupos de ransomware, ya sea en t\u00e9rminos de su origen o en t\u00e9rminos de c\u00f3mo operan. Tambi\u00e9n podr\u00eda indicar que est\u00e1n compartiendo herramientas o t\u00e9cnicas para llevar a cabo sus ataques.<\/p>\n<p>Es importante tener en cuenta que la atribuci\u00f3n de los ataques de ransomware a grupos espec\u00edficos puede ser dif\u00edcil y requiere una investigaci\u00f3n detallada.<\/p>\n<p>Adem\u00e1s, estos grupos a menudo cambian sus t\u00e1cticas y t\u00e9cnicas para evitar ser detectados y atribuidos. Por lo tanto, se necesita una vigilancia constante y una respuesta r\u00e1pida para protegerse contra los ataques de ransomware y otros tipos de ciberamenazas.<\/p>\n<figure id=\"attachment_2361\" aria-describedby=\"caption-attachment-2361\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Default_cybercrime_2_23045143-e1683827371140.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2361\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Default_cybercrime_2_23045143-e1683827371140.webp\" alt=\"Ransomware Babuk\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Default_cybercrime_2_23045143-e1683827371140.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Default_cybercrime_2_23045143-e1683827371140-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/05\/tinywow_Default_cybercrime_2_23045143-e1683827371140-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2361\" class=\"wp-caption-text\">Ransomware Babuk<\/figcaption><\/figure>\n<p>Otras familias de ransomware que han portado varias funciones de Babuk a sus respectivos c\u00f3digos incluyen LOCK4,\u00a0<a href=\"https:\/\/www.pcrisk.com\/removal-guides\/25442-dataf-locker-ransomware\" target=\"_blank\" rel=\"noopener\">DATAF<\/a>\u00a0,\u00a0<a href=\"https:\/\/www.x.com\/\" target=\"_blank\" rel=\"noopener\">Mario<\/a>\u00a0,\u00a0Play\u00a0y Babuk 2023 (tambi\u00e9n conocido como XVGV).<\/p>\n<p>Es interesante que el an\u00e1lisis no encuentre paralelos entre Babuk y otros grupos de ransomware como ALPHV, Black Basta, Hive, y los casilleros ESXi de LockBit. Adem\u00e1s, la falta de similitud entre ESXiArgs y Babuk podr\u00eda indicar una atribuci\u00f3n err\u00f3nea.<\/p>\n<p>Es importante recordar que la atribuci\u00f3n de los ataques de ransomware a grupos espec\u00edficos puede ser dif\u00edcil y requiere una investigaci\u00f3n detallada.<\/p>\n<p>Adem\u00e1s, estos grupos a menudo cambian sus t\u00e1cticas y t\u00e9cnicas para evitar ser detectados y atribuidos. Por lo tanto, se necesita una vigilancia constante y una respuesta r\u00e1pida para protegerse contra los ataques de ransomware y otros tipos de ciberamenazas.<\/p>\n<p>Es importante continuar monitoreando y analizando los patrones y tendencias en los ataques de ransomware para ayudar a identificar las posibles conexiones entre diferentes grupos de atacantes.<\/p>\n<p>Debido a la popularidad del c\u00f3digo de casillero ESXi de Babuk, los actores de amenazas pueden recurrir al casillero NAS basado en Go del mismo grupo.<\/p>\n<p>Adem\u00e1s, Golang sigue siendo una opci\u00f3n de nicho para muchos actores, pero su popularidad est\u00e1 en aumento.<\/p>\n<p>Go es un lenguaje de programaci\u00f3n de c\u00f3digo abierto que se ha vuelto popular entre los desarrolladores por su capacidad para crear software eficiente y seguro.<\/p>\n<p>Sin embargo, como se\u00f1ala el an\u00e1lisis, tambi\u00e9n puede ser utilizado por actores malintencionados para crear herramientas y malware.<\/p>\n<p>Es importante que las empresas de ciberseguridad y los profesionales de la seguridad de la informaci\u00f3n est\u00e9n al tanto de las tendencias en el uso de lenguajes de programaci\u00f3n y herramientas de desarrollo de software por parte de los actores de amenazas.<\/p>\n<p>Esto les permitir\u00e1 estar preparados para posibles ataques y tomar medidas proactivas para proteger sus sistemas y datos.<\/p>\n<p>Los actores de amenazas asociados con Royal ransomware han ampliado su conjunto de herramientas de ataque con una variante ELF que es capaz de atacar entornos Linux y ESXi.<\/p>\n<p>Esto sugiere que los atacantes est\u00e1n aumentando su alcance y capacidad para atacar diferentes sistemas operativos y plataformas.<\/p>\n<p>La utilizaci\u00f3n de una variante ELF tambi\u00e9n sugiere que los atacantes est\u00e1n utilizando t\u00e9cnicas avanzadas de evasi\u00f3n de detecci\u00f3n, ya que los sistemas Linux y ESXi son menos comunes en los entornos corporativos y, por lo tanto, pueden no estar tan protegidos como los sistemas Windows.<\/p>\n<p>Es importante que las organizaciones sean conscientes de este desarrollo y tomen medidas para proteger sus sistemas y redes contra este tipo de ataques.<\/p>\n<p>Esto puede incluir la implementaci\u00f3n de soluciones de seguridad actualizadas y el fortalecimiento de sus pol\u00edticas y pr\u00e1cticas de seguridad de la informaci\u00f3n para reducir el riesgo de ser atacados.<\/p>\n<p>La variante ELF es bastante similar a la variante de Windows y la muestra no contiene ninguna ofuscaci\u00f3n, eso podr\u00eda significar que los atacantes no est\u00e1n utilizando t\u00e9cnicas sofisticadas para ocultar su c\u00f3digo malicioso, lo que podr\u00eda hacer que su detecci\u00f3n y an\u00e1lisis sean m\u00e1s f\u00e1ciles para los expertos en seguridad.<\/p>\n<p>Sin embargo, tambi\u00e9n es posible que los atacantes est\u00e9n utilizando otras t\u00e9cnicas para evadir la detecci\u00f3n, como el cifrado de comunicaciones o el uso de herramientas de evasi\u00f3n de sandboxes.<\/p>\n<p>Por lo tanto, es importante que los expertos en seguridad sigan investigando esta variante y monitoreen de cerca cualquier actividad sospechosa relacionada con Royal ransomware o sus actores de amenazas asociados.<\/p>\n<p>En cualquier caso, es esencial que las organizaciones implementen medidas de seguridad s\u00f3lidas para protegerse contra los ataques de ransomware, como la realizaci\u00f3n de copias de seguridad regulares, la actualizaci\u00f3n de software y la educaci\u00f3n de los empleados sobre las mejores pr\u00e1cticas de seguridad de la informaci\u00f3n.<\/p>\n<p>Adem\u00e1s, deben utilizar soluciones de seguridad avanzadas que puedan detectar y bloquear ransomware y otras amenazas cibern\u00e9ticas de manera efectiva.<\/p>\n<p>Si todas las cadenas, incluida la clave p\u00fablica RSA y la nota de rescate, se almacenan como texto sin formato, esto puede representar una vulnerabilidad importante, ya que los atacantes podr\u00edan acceder a esta informaci\u00f3n y utilizarla para llevar a cabo futuros ataques o para extorsionar a la organizaci\u00f3n.<\/p>\n<p>La clave p\u00fablica RSA es una parte fundamental del proceso de cifrado utilizado por el ransomware, y si esta informaci\u00f3n se almacena como texto sin formato, los atacantes podr\u00edan utilizarla para descifrar los archivos cifrados. Adem\u00e1s, si la nota de rescate se almacena como texto sin formato, los atacantes podr\u00edan obtener informaci\u00f3n valiosa sobre la organizaci\u00f3n, como el nombre de usuario del administrador y los detalles de contacto, lo que podr\u00eda ser utilizado para llevar a cabo ataques m\u00e1s espec\u00edficos en el futuro.<\/p>\n<p>Es importante que las organizaciones implementen medidas de seguridad s\u00f3lidas para proteger su informaci\u00f3n confidencial, como el cifrado de datos y la autenticaci\u00f3n multifactor. Adem\u00e1s, es fundamental que se realicen regularmente pruebas de seguridad para identificar y solucionar posibles vulnerabilidades en el sistema.<\/p>\n<p>Este tipo de ataques pueden ser facilitados a trav\u00e9s de varios vectores de acceso inicial, como el phishing de devoluci\u00f3n de llamada, infecciones de BATLOADER o credenciales comprometidas.<\/p>\n<p>El phishing de devoluci\u00f3n de llamada se refiere a una t\u00e9cnica de ingenier\u00eda social en la que un atacante utiliza un correo electr\u00f3nico o un mensaje de texto para enga\u00f1ar a la v\u00edctima y hacer que llame a un n\u00famero de tel\u00e9fono o haga clic en un enlace malicioso. Una vez que la v\u00edctima hace clic en el enlace o llama al n\u00famero, se puede instalar malware en su sistema.<\/p>\n<p>Las infecciones de BATLOADER se refieren a un tipo de malware que se utiliza para cargar y ejecutar archivos maliciosos en un sistema. El malware BATLOADER se puede propagar a trav\u00e9s de correo electr\u00f3nico, descargas de software malicioso o explotaci\u00f3n de vulnerabilidades en sistemas inform\u00e1ticos.<\/p>\n<p>Las credenciales comprometidas se refieren a la obtenci\u00f3n de nombres de usuario y contrase\u00f1as de usuarios leg\u00edtimos para acceder a sistemas inform\u00e1ticos. Los atacantes pueden obtener estas credenciales a trav\u00e9s de t\u00e9cnicas de phishing, ingenier\u00eda social o vulnerabilidades en sistemas de autenticaci\u00f3n d\u00e9biles.<\/p>\n<p>Una vez que un atacante obtiene acceso al sistema, puede colocar un Cobalt Strike Beacon, que es una herramienta de post-explotaci\u00f3n utilizada por los atacantes para controlar sistemas comprometidos y realizar actividades maliciosas, como la ejecuci\u00f3n de ransomware.<\/p>\n<p>Para prevenir ataques de ransomware, es importante implementar medidas de seguridad como la capacitaci\u00f3n en concienciaci\u00f3n de seguridad para los empleados, la implementaci\u00f3n de pol\u00edticas de seguridad s\u00f3lidas, la utilizaci\u00f3n de software de seguridad actualizado y la realizaci\u00f3n regular de copias de seguridad de los datos importantes.<\/p>\n<div class=\"group w-full text-gray-800 dark:text-gray-100 border-b border-black\/10 dark:border-gray-900\/50 dark:bg-gray-800\">\n<div class=\"flex p-4 gap-4 text-base md:gap-6 md:max-w-2xl lg:max-w-xl xl:max-w-3xl md:py-6 lg:px-0 m-auto\">\n<div class=\"relative flex flex-col w-[calc(100%-50px)] gap-1 md:gap-3 lg:w-[calc(100%-115px)]\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">Al d\u00eda de hoy el ransomware Royal se ha adjudicado la responsabilidad de atacar a 157 organizaciones en su sitio de fuga, con la mayor\u00eda de los ataques dirigidos a la fabricaci\u00f3n, el comercio minorista, los servicios legales, la educaci\u00f3n, la construcci\u00f3n y los servicios de atenci\u00f3n m\u00e9dica en los EE. UU., Canad\u00e1 y Alemania.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"group w-full text-gray-800 dark:text-gray-100 border-b border-black\/10 dark:border-gray-900\/50 bg-gray-50 dark:bg-[#444654]\">\n<div class=\"flex p-4 gap-4 text-base md:gap-6 md:max-w-2xl lg:max-w-xl xl:max-w-3xl md:py-6 lg:px-0 m-auto\">\n<div class=\"relative flex flex-col w-[calc(100%-50px)] gap-1 md:gap-3 lg:w-[calc(100%-115px)]\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert dark\">\n<p>El ransomware Royal es un tipo de malware que se utiliza para cifrar los archivos de las v\u00edctimas y exigir un rescate para recuperar el acceso a ellos. Este tipo de malware a menudo se propaga a trav\u00e9s de correos electr\u00f3nicos de phishing, descargas de software malicioso y vulnerabilidades de seguridad no corregidas en los sistemas inform\u00e1ticos.<\/p>\n<p>A menudo, los atacantes detr\u00e1s del ransomware Royal exigen un pago en criptomonedas, como Bitcoin, para evitar ser rastreados. Sin embargo, no se recomienda pagar el rescate, ya que esto solo incentiva a los atacantes a continuar con sus ataques.<\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<\/div>\n<p>&nbsp;<\/p>\n<h6>Lea m\u00e1s sobre ciberseguridad en:<\/h6>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/la-revolucion-biometrica-bancaria-001\/\">La revoluci\u00f3n biom\u00e9trica bancaria: \u00a1Ventajas 2023!<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ingenieria-social-001\/\">Ingenier\u00eda Social y funcionalidades maliciosas 2023: aumentan el malware<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciberseguridad-2023-001\/\">Ciberseguridad 2023 en tiempos de recesi\u00f3n: Oportunidades y desaf\u00edos<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/claves-de-paso-001\/\">Claves de paso en Google para un inicio seguro: \u00a1Protecci\u00f3n 2023! &#x1f512;<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/lockbit-3-0-001\/\">Lockbit 3.0: analizamos el nivel de amenaza para Argentina<\/a><\/p>\n<p><span style=\"color: #ffffff;\">Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk,\u00a0<\/span><\/p>\n<p><span style=\"color: #ffffff;\">Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk, Ransomware Babuk,\u00a0<\/span><\/p>\n<p><span style=\"color: #ffffff;\">Pellentesque dapibus lorem eu dolor imperdiet vestibulum. Aenean tempor tellus diam, quis vulputate quam pulvinar eu. Fusce libero nisi, scelerisque ac malesuada non, vehicula et dui. In fringilla, ligula a blandit accumsan, enim velit aliquet sapien, nec finibus nisi orci sit amet nisi. Ut sit amet turpis vitae enim ornare congue. <\/span><\/p>\n<p><span style=\"color: #ffffff;\">Morbi dictum finibus sapien, ut tempus odio auctor bibendum. Phasellus laoreet odio sit amet massa pretium aliquet. Aliquam erat volutpat. Aenean bibendum, magna sit amet auctor fringilla, erat ante commodo elit, nec molestie lacus felis nec tortor. Morbi vestibulum, lorem ut blandit consectetur, purus turpis euismod justo, eget dignissim lacus est et dolor. <\/span><\/p>\n<p><span style=\"color: #ffffff;\">Mauris gravida nunc sed lobortis sollicitudin. Integer molestie pharetra finibus. Nam mi mi, malesuada sed tempor sodales, egestas at ante. Maecenas eleifend diam in erat porttitor, et pellentesque sem mattis. Sed finibus pellentesque ipsum id scelerisque. Integer mollis sagittis placerat.<\/span><\/p>\n<p><span style=\"color: #ffffff;\">Mauris tincidunt consectetur orci, a varius dolor vulputate convallis. Donec lacinia lectus ac lectus molestie malesuada. Vestibulum faucibus justo a cursus efficitur. Ut eleifend rhoncus justo vel ullamcorper. Praesent auctor a ligula nec sollicitudin. Morbi accumsan orci at magna auctor cursus.<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El grupo de Ransomware Babuk ha desarrollado y provoc\u00f3 el lanzamiento alrededor de 9 cepas de ransomware dirigidas a sistemas VMware ESXi, con la liberaci\u00f3n del c\u00f3digo fuente Estos ataques pueden ser particularmente peligrosos para las organizaciones que utilizan este tipo de sistemas, ya que pueden afectar la virtualizaci\u00f3n de los servidores y comprometer la [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2364,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[2547,339,1469,1106,2544,2537,1559,1647,275,254,1934,2546,538,1866,2540,1610,2553,943,1861,2538,2543,1382,2552,1944,2551,2548,2550,289,2541,2542,273,999,998,2556,443,2555,2554,235,2536,2539,1000,773,1789,1010,752,2549,1451,2545,942,316,263],"class_list":["post-2360","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-amenaza-cibernetica","tag-amenazas","tag-amenazas-persistentes-avanzadas","tag-analisis-de-seguridad","tag-archivos","tag-ataque","tag-ataque-informatico","tag-babuk","tag-ciberdelincuentes","tag-ciberseguridad","tag-comercio-electronico","tag-companias","tag-continuidad-del-negocio","tag-criptomonedas","tag-crypto","tag-datos","tag-delitos-informaticos","tag-empresas","tag-encriptacion","tag-extorsion","tag-ficheros","tag-fraude-en-linea","tag-hackeo","tag-hacker","tag-informacion","tag-internet","tag-investigacion-de-seguridad","tag-malware","tag-moneda","tag-pago","tag-phishing","tag-prevencion","tag-proteccion","tag-proteccion-contra-virus","tag-proteccion-de-datos","tag-proteccion-de-la-identidad","tag-proteccion-de-la-privacidad","tag-ransomware","tag-ransomware-babuk","tag-rescate","tag-riesgos","tag-seguridad-de-la-red","tag-seguridad-del-correo-electronico","tag-seguridad-en-linea","tag-seguridad-informatica","tag-sistemas-informaticos","tag-software-de-seguridad","tag-solucion","tag-tecnologia","tag-virus","tag-vulnerabilidad"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=2360"}],"version-history":[{"count":6,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2360\/revisions"}],"predecessor-version":[{"id":6569,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2360\/revisions\/6569"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/2364"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=2360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=2360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=2360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}