muchohacker.lol Open in urlscan Pro
216.246.112.85  Public Scan

URL: https://muchohacker.lol/2022/12/entrevista-con-ransomhouse-el-grupo-que-habria-atacado-al-grupo-keralty/
Submission: On December 09 via manual from TR — Scanned from DE

Form analysis 2 forms found in the DOM

POST https://muchohacker.lol/wp-comments-post.php

<form action="https://muchohacker.lol/wp-comments-post.php" method="post" id="commentform" class="comment-form" novalidate="">
  <p class="comment-notes"><span id="email-notes">Your email address will not be published.</span> <span class="required-field-message">Required fields are marked <span class="required">*</span></span></p>
  <p class="comment-form-comment"><label for="comment">Comment <span class="required">*</span></label> <textarea id="comment" name="comment" cols="45" rows="8" maxlength="65525" required=""></textarea></p>
  <p class="comment-form-author"><label for="author">Name <span class="required">*</span></label> <input id="author" name="author" type="text" value="" size="30" maxlength="245" autocomplete="name" required=""></p>
  <p class="comment-form-email"><label for="email">Email <span class="required">*</span></label> <input id="email" name="email" type="email" value="" size="30" maxlength="100" aria-describedby="email-notes" autocomplete="email" required=""></p>
  <p class="comment-form-url"><label for="url">Website</label> <input id="url" name="url" type="url" value="" size="30" maxlength="200" autocomplete="url"></p>
  <p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"> <label for="wp-comment-cookies-consent">Save my name, email, and website in this browser for the next time
      I comment.</label></p>
  <p class="form-submit"><input name="submit" type="submit" id="submit" class="submit" value="Post Comment"> <input type="hidden" name="comment_post_ID" value="1089" id="comment_post_ID">
    <input type="hidden" name="comment_parent" id="comment_parent" value="0">
  </p>
  <p style="display: none;"><input type="hidden" id="akismet_comment_nonce" name="akismet_comment_nonce" value="8eccbc869c"></p>
  <p style="display: none !important;"><label>Δ<textarea name="ak_hp_textarea" cols="45" rows="8" maxlength="100"></textarea></label><input type="hidden" id="ak_js_1" name="ak_js" value="1670569008687">
    <script>
      document.getElementById("ak_js_1").setAttribute("value", (new Date()).getTime());
    </script>
  </p>
</form>

GET https://muchohacker.lol/

<form action="https://muchohacker.lol/" class="search-form searchform clearfix" method="get" role="search">
  <div class="search-wrap">
    <input type="search" class="s field" name="s" value="" placeholder="Search">
    <button class="search-icon" type="submit"></button>
  </div>
</form>

Text Content

Skip to content
December 9, 2022
Latest:
 * Entrevista con Ransomhouse, el grupo que habría atacado al Grupo Keralty
 * Medidas básicas de seguridad para usuarios digitales de Sanitas
 * Consecuencias de ciberataque a los activos digitales de EPS Sanitas y
   empresas del grupo Keralty
 * Publican posible prueba que confirmaría que EPS Sanitas fue víctima de
   Ransomware
 * EPS Sanitas víctima de ataque informático. Afectación a 5.5 millones de
   usuarios

 * 
 * 




MUCHO HACKER

Información colombiana sobre hacking, ciberseguridad y cultura digital



 * Home
 * Autor
 * Contacto
 * Muchohacker.LOL

Ataques Nacionales 


ENTREVISTA CON RANSOMHOUSE, EL GRUPO QUE HABRÍA ATACADO AL GRUPO KERALTY

December 7, 2022December 7, 2022 hyperconectado 0 Comments Keralty, Ransomhouse,
ransonware

MuchoHacker.lol siguió la pista digital de quienes pudieran estar detrás del
cibercrimen a la organización Sanitas. Confirman ataque y contactos con
representantes de empresa afectada.

Es importante aclarar que al día de hoy la única evidencia que se tiene, de la
relación entre ataque digital a grupo Keralty y Ransomhouse, es un pantallazo
que circuló en Twitter y la confirmación con terceros que hizo
BleepingComputer.  La organización Keralty no ha dado detalles de lo que pasó y
mucho menos alguna autoridad en Colombia.

Esta entrevista se hizo a través de un canal de Telegram que el grupo
RansomHouse tiene destinado al contacto con la prensa. 

Canal en Telegram donde anuncian los ataques Canal de Telegram donde
interactuando con otras personas Canal de Relaciones públicas donde interactuan
con periodistas

Se logra llegar a este canal gracias al pantallazo publicado que correspondería
al ataque y se publican las respuestas a las preguntas teniendo en cuenta que,
desde nuestra perspectiva, es información de interés público y la organización y
autoridades colombianas permanecen en silencio y no dan detalles de lo que pasó.

Publicaremos las preguntas y las repuestas en español y en inglés tal y como se
hicieron en el canal de Telegram. Algunas respuestas en su versión en inglés no
son claras y se debió interpretar su traducción al español.  (English version at
the end of the post)

> MuchoHacker.lol: ¿Ustedes tienen claro que un ataque de este tipo puede
> afectar la vida y salud de de cientos de personas, muchas de ellas personas de
> bajos recursos? 

Ransomhouse:  Quizás usted tenga que hacerle esta pregunta a la empresa
afectada. Usted debería preguntarles a ellos por qué ponen en riesgo a sus
clientes por cuenta de fallas en sus sistemas de seguridad. 

Ponen por encima los beneficios económicos que la protección de datos . 

Nosotros estamos negociando. 

Nosotros no encriptamos, estamos intentado buscar una solución entre las partes
de tal manera que todo los involucrados permanezcan indestructibles. 

Creo que la pregunta se la deben hacer a Keralty. 

El paquete de evidencias estará disponible en nuestro sitio web en los próximos
días. 

> MuchoHacker.lol: Solo para confirmar. ¿Qué fue lo que pasó con keralty? ¿Fue
> un ataque Ransomware que involucró extracción de datos? ¿El ataque fue
> realizado por RansomHouse?

RansomHouse: Sí.  Hubo un ataque a la organización y se usó Ransomware y podemos
decir que no se reversará sin nuestra ayuda. 

> MuchoHacker.lol: ¿Han tenido algún contacto con Keralty?

RansomHouse: Sí, en el primer día ellos nos contactaron y entendemos que su
representante es Max Campos. El fue el primero en darse cuenta del ataque. 

> MuchoHacker.lol: Hablemos de datos personales de las personas.  Este es un
> tema importante en la legislación colombiana y Keralty no ha reconocido
> ninguna extracción de datos sensibles.  En la extracción de datos usted puede
> confirmar que tiene información relacionada con historias médicas. Si la
> respuestas es sí, ¿ustedes tienen alguna evidencia?

RansomHouse: Pues no sé aparentemente no aceptan negociar pero van al chat todos
los días y callan. Este tipo de empresas suelen contar lo que está pasando y
están dispuestos a permitir la filtración de datos personales, no piensan en los
clientes.

> MuchoHacker.lol: ¿Cuáles son sus pretensiones?

RansomHouse: (No responden)


QUÉ ES RANSOMHOUSE

Lista de empresas atacadas Explicación de la filosofía del grupo Preguntas y
respuestas

Es un grupo cibercriminal anónimo que hizo sus primeras apariciones públicas en
2021 pero que ha venido actuando con mucha intensidad desde mayo de 2022. 

Uno de sus ataques más difundido fue la extracción de 2.1 TB de datos de ocho
municipalidades la ciudad de Florencia, Italia y también se cree que fueron los
culpables de atacar a la empresa Adata Techonology.

Sus técnicas y filosofías no son muy comunes en la mayoría de agrupaciones
públicamente conocidas que usan algún tipo de Ransomware. 


A QUÉ SE DEDICA RANSOMHOUSE Y CUÁLES SON SUS ACTIVOS DIGITALES

Se autodenomina como una comunidad profesional de mediadores.  Según su sitio
web ellos no producen ransomware y se dedican a mediar entre las empresas
afectadas y hallazgos o extracciones de datos de grandes compañías. 

La génesis de su filosofía radica en una especie de castigo a las empresas que
no ponen atención a las fallas de seguridad. Igualmente, el grupo está
conformado para hacer una especie de venganza a la industria de ciberseguridad
que invierte millones de dólares en actividades que en la práctica no sirven. De
alguna manera quieren vengar el hecho de que muchos analistas advierten fallas
de seguridad en las industrias y nadie pone atención. 

Ransomhouse tiene un sitio web anónimo al que solo se accede con un navegador
que soporta la red Tor.  Estos sitios web usan el dominio .onion  y  muchos de
los sitios que permancen allí se les ha calificado como parte de la Dark Web. 

En este sitio web explican su filosofía y tienen una lista completa de las
empresas que han sido atacadas.  En la revisión de MuchoHacker.lol no se
encontró evidencia de datos relacionados a Keralty.

Evidencia de ataque a compañía. Portal donde muestran la evidencia de sus
ataques.

Una vez publican la información de la empresa atacada ponen a consideración la
evidencia de su ataque con la esperanzan de iniciar las negociaciones. En el
sitio web publican una parte de los datos extraidos. 



Este grupo tiene varios canales de comunicación. Tienen un canal de Telegram
para solo los temas relacionados con prensa y periodismo y otro canal con 386
personas donde difunden sus ataques. 


INTERVIEW RANSOMHOUSE -ENGLISH VERSION

MH: Are you aware that the attack could impact the life and health of hundred of
people, mostly, citizens with low resources ? What do you think about it ?

Maybe you will ask the company this question why they put their customers at
risk because of their lack of security and even when it happened their benefit
they put higher than customers and their data We are negotiating we do not
encrypt we are trying to find a solution between the parties so that everyone
remains indestructible so I think here the question is more to the company
itself.

MH: Just for confirm. What has happened to Keralty was a Ransomware attack with
data leak deployed for Ransomhouse ?

Yes, there was an attack of the company with the use of ransomvare, and we can
say boldly they will never revolt without our help.

MH: Have you had  any contact with Keralty in order to recover the data ?

Yes on the first day they contacted us as we understand their representative Max
Campos He was the man who leaked on the first day that the company attacked

MH:Talking about personal data leak. This is an important topic in Colombia
legislation and Keralty company doesn’t accept any data leak with sensitive
data. In the leak, could you confirm that you have data related to medical
records ? If yes, could you have any evidence ?

Well, I don’t know apparently they won’t accept negotiating but they go to the
chat every day and are silent. Such companies usually count what is above the
law and are ready to allow the leakage of personal data they do not think about
customers

What are your claims

Not answer


SHARE THIS:

 * Twitter
 * Facebook
 * LinkedIn
 * Telegram
 * WhatsApp
 * 

 * ← Medidas básicas de seguridad para usuarios digitales de Sanitas
 * 

YOU MAY ALSO LIKE


¿SE REALIZÓ UN ATAQUE A LA PÁGINA WEB DE LA PROCURADURÍA?

December 11, 2013December 11, 2013 hyperconectado 1


LAS PREGUNTAS SIN RESPUESTA SOBRE LA CIBERSEGURIDAD DE COLOMBIA EN EL 2022

November 19, 2022November 19, 2022 hyperconectado 0


TWITTER REPORTA QUE ATACANTES ROBARON INFORMACIÓN DE 250 MIL PERFILES

February 2, 2013February 3, 2013 hyperconectado 0


LEAVE A REPLY CANCEL REPLY

Your email address will not be published. Required fields are marked *

Comment *

Name *

Email *

Website

Save my name, email, and website in this browser for the next time I comment.





Δ


CATEGORIES

 * Arte
 * Aspectos legales
 * Ataques
 * Ataques a hackers
 * Colaboraciones
 * Datos y privacidad.
 * Defacement
 * Diccionario Hacker
 * Entrevistas
 * Hacks
 * Hacktividad
 * Internacional
 * Internacionales
 * Liberación de documentos
 * Nacional
 * Nacionales
 * Perfiles
 * Tips de seguridad.
 * Uncategorized


META

 * Log in
 * Entries feed
 * Comments feed
 * WordPress.org


IT WOULD BE APPRECIATED IF YOU READ THIS BEFORE ATTACKING

Please don’t attack this site. We all know that you know a lot. We all know that
WordPress has security problems. We all know you can attack servers. This site
was only made to try to build knowledge about hackers world. Thanks.



POR FAVOR LEA ESTO ANTES DE ATACAR ESTA PÁGINA

Gracias por no realizar atacar o dañar esta página. Ya en varias oportunidades
lo han hecho. La última vez iban dañando todo. ¡No lo haga¡. Colabore.

 

 

 * Autor
 * Contacto
 * Diccionario Hacker
 * Fe de erratas
 * Libro
 * Muchohacker.LOL

 * 
 * 

Copyright © 2022 Mucho Hacker. All rights reserved.
Theme: ColorMag by ThemeGrill. Powered by WordPress.