muchohacker.lol
Open in
urlscan Pro
216.246.112.85
Public Scan
URL:
https://muchohacker.lol/2022/12/entrevista-con-ransomhouse-el-grupo-que-habria-atacado-al-grupo-keralty/
Submission: On December 09 via manual from TR — Scanned from DE
Submission: On December 09 via manual from TR — Scanned from DE
Form analysis
2 forms found in the DOMPOST https://muchohacker.lol/wp-comments-post.php
<form action="https://muchohacker.lol/wp-comments-post.php" method="post" id="commentform" class="comment-form" novalidate="">
<p class="comment-notes"><span id="email-notes">Your email address will not be published.</span> <span class="required-field-message">Required fields are marked <span class="required">*</span></span></p>
<p class="comment-form-comment"><label for="comment">Comment <span class="required">*</span></label> <textarea id="comment" name="comment" cols="45" rows="8" maxlength="65525" required=""></textarea></p>
<p class="comment-form-author"><label for="author">Name <span class="required">*</span></label> <input id="author" name="author" type="text" value="" size="30" maxlength="245" autocomplete="name" required=""></p>
<p class="comment-form-email"><label for="email">Email <span class="required">*</span></label> <input id="email" name="email" type="email" value="" size="30" maxlength="100" aria-describedby="email-notes" autocomplete="email" required=""></p>
<p class="comment-form-url"><label for="url">Website</label> <input id="url" name="url" type="url" value="" size="30" maxlength="200" autocomplete="url"></p>
<p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"> <label for="wp-comment-cookies-consent">Save my name, email, and website in this browser for the next time
I comment.</label></p>
<p class="form-submit"><input name="submit" type="submit" id="submit" class="submit" value="Post Comment"> <input type="hidden" name="comment_post_ID" value="1089" id="comment_post_ID">
<input type="hidden" name="comment_parent" id="comment_parent" value="0">
</p>
<p style="display: none;"><input type="hidden" id="akismet_comment_nonce" name="akismet_comment_nonce" value="8eccbc869c"></p>
<p style="display: none !important;"><label>Δ<textarea name="ak_hp_textarea" cols="45" rows="8" maxlength="100"></textarea></label><input type="hidden" id="ak_js_1" name="ak_js" value="1670569008687">
<script>
document.getElementById("ak_js_1").setAttribute("value", (new Date()).getTime());
</script>
</p>
</form>
GET https://muchohacker.lol/
<form action="https://muchohacker.lol/" class="search-form searchform clearfix" method="get" role="search">
<div class="search-wrap">
<input type="search" class="s field" name="s" value="" placeholder="Search">
<button class="search-icon" type="submit"></button>
</div>
</form>
Text Content
Skip to content December 9, 2022 Latest: * Entrevista con Ransomhouse, el grupo que habría atacado al Grupo Keralty * Medidas básicas de seguridad para usuarios digitales de Sanitas * Consecuencias de ciberataque a los activos digitales de EPS Sanitas y empresas del grupo Keralty * Publican posible prueba que confirmaría que EPS Sanitas fue víctima de Ransomware * EPS Sanitas víctima de ataque informático. Afectación a 5.5 millones de usuarios * * MUCHO HACKER Información colombiana sobre hacking, ciberseguridad y cultura digital * Home * Autor * Contacto * Muchohacker.LOL Ataques Nacionales ENTREVISTA CON RANSOMHOUSE, EL GRUPO QUE HABRÍA ATACADO AL GRUPO KERALTY December 7, 2022December 7, 2022 hyperconectado 0 Comments Keralty, Ransomhouse, ransonware MuchoHacker.lol siguió la pista digital de quienes pudieran estar detrás del cibercrimen a la organización Sanitas. Confirman ataque y contactos con representantes de empresa afectada. Es importante aclarar que al día de hoy la única evidencia que se tiene, de la relación entre ataque digital a grupo Keralty y Ransomhouse, es un pantallazo que circuló en Twitter y la confirmación con terceros que hizo BleepingComputer. La organización Keralty no ha dado detalles de lo que pasó y mucho menos alguna autoridad en Colombia. Esta entrevista se hizo a través de un canal de Telegram que el grupo RansomHouse tiene destinado al contacto con la prensa. Canal en Telegram donde anuncian los ataques Canal de Telegram donde interactuando con otras personas Canal de Relaciones públicas donde interactuan con periodistas Se logra llegar a este canal gracias al pantallazo publicado que correspondería al ataque y se publican las respuestas a las preguntas teniendo en cuenta que, desde nuestra perspectiva, es información de interés público y la organización y autoridades colombianas permanecen en silencio y no dan detalles de lo que pasó. Publicaremos las preguntas y las repuestas en español y en inglés tal y como se hicieron en el canal de Telegram. Algunas respuestas en su versión en inglés no son claras y se debió interpretar su traducción al español. (English version at the end of the post) > MuchoHacker.lol: ¿Ustedes tienen claro que un ataque de este tipo puede > afectar la vida y salud de de cientos de personas, muchas de ellas personas de > bajos recursos? Ransomhouse: Quizás usted tenga que hacerle esta pregunta a la empresa afectada. Usted debería preguntarles a ellos por qué ponen en riesgo a sus clientes por cuenta de fallas en sus sistemas de seguridad. Ponen por encima los beneficios económicos que la protección de datos . Nosotros estamos negociando. Nosotros no encriptamos, estamos intentado buscar una solución entre las partes de tal manera que todo los involucrados permanezcan indestructibles. Creo que la pregunta se la deben hacer a Keralty. El paquete de evidencias estará disponible en nuestro sitio web en los próximos días. > MuchoHacker.lol: Solo para confirmar. ¿Qué fue lo que pasó con keralty? ¿Fue > un ataque Ransomware que involucró extracción de datos? ¿El ataque fue > realizado por RansomHouse? RansomHouse: Sí. Hubo un ataque a la organización y se usó Ransomware y podemos decir que no se reversará sin nuestra ayuda. > MuchoHacker.lol: ¿Han tenido algún contacto con Keralty? RansomHouse: Sí, en el primer día ellos nos contactaron y entendemos que su representante es Max Campos. El fue el primero en darse cuenta del ataque. > MuchoHacker.lol: Hablemos de datos personales de las personas. Este es un > tema importante en la legislación colombiana y Keralty no ha reconocido > ninguna extracción de datos sensibles. En la extracción de datos usted puede > confirmar que tiene información relacionada con historias médicas. Si la > respuestas es sí, ¿ustedes tienen alguna evidencia? RansomHouse: Pues no sé aparentemente no aceptan negociar pero van al chat todos los días y callan. Este tipo de empresas suelen contar lo que está pasando y están dispuestos a permitir la filtración de datos personales, no piensan en los clientes. > MuchoHacker.lol: ¿Cuáles son sus pretensiones? RansomHouse: (No responden) QUÉ ES RANSOMHOUSE Lista de empresas atacadas Explicación de la filosofía del grupo Preguntas y respuestas Es un grupo cibercriminal anónimo que hizo sus primeras apariciones públicas en 2021 pero que ha venido actuando con mucha intensidad desde mayo de 2022. Uno de sus ataques más difundido fue la extracción de 2.1 TB de datos de ocho municipalidades la ciudad de Florencia, Italia y también se cree que fueron los culpables de atacar a la empresa Adata Techonology. Sus técnicas y filosofías no son muy comunes en la mayoría de agrupaciones públicamente conocidas que usan algún tipo de Ransomware. A QUÉ SE DEDICA RANSOMHOUSE Y CUÁLES SON SUS ACTIVOS DIGITALES Se autodenomina como una comunidad profesional de mediadores. Según su sitio web ellos no producen ransomware y se dedican a mediar entre las empresas afectadas y hallazgos o extracciones de datos de grandes compañías. La génesis de su filosofía radica en una especie de castigo a las empresas que no ponen atención a las fallas de seguridad. Igualmente, el grupo está conformado para hacer una especie de venganza a la industria de ciberseguridad que invierte millones de dólares en actividades que en la práctica no sirven. De alguna manera quieren vengar el hecho de que muchos analistas advierten fallas de seguridad en las industrias y nadie pone atención. Ransomhouse tiene un sitio web anónimo al que solo se accede con un navegador que soporta la red Tor. Estos sitios web usan el dominio .onion y muchos de los sitios que permancen allí se les ha calificado como parte de la Dark Web. En este sitio web explican su filosofía y tienen una lista completa de las empresas que han sido atacadas. En la revisión de MuchoHacker.lol no se encontró evidencia de datos relacionados a Keralty. Evidencia de ataque a compañía. Portal donde muestran la evidencia de sus ataques. Una vez publican la información de la empresa atacada ponen a consideración la evidencia de su ataque con la esperanzan de iniciar las negociaciones. En el sitio web publican una parte de los datos extraidos. Este grupo tiene varios canales de comunicación. Tienen un canal de Telegram para solo los temas relacionados con prensa y periodismo y otro canal con 386 personas donde difunden sus ataques. INTERVIEW RANSOMHOUSE -ENGLISH VERSION MH: Are you aware that the attack could impact the life and health of hundred of people, mostly, citizens with low resources ? What do you think about it ? Maybe you will ask the company this question why they put their customers at risk because of their lack of security and even when it happened their benefit they put higher than customers and their data We are negotiating we do not encrypt we are trying to find a solution between the parties so that everyone remains indestructible so I think here the question is more to the company itself. MH: Just for confirm. What has happened to Keralty was a Ransomware attack with data leak deployed for Ransomhouse ? Yes, there was an attack of the company with the use of ransomvare, and we can say boldly they will never revolt without our help. MH: Have you had any contact with Keralty in order to recover the data ? Yes on the first day they contacted us as we understand their representative Max Campos He was the man who leaked on the first day that the company attacked MH:Talking about personal data leak. This is an important topic in Colombia legislation and Keralty company doesn’t accept any data leak with sensitive data. In the leak, could you confirm that you have data related to medical records ? If yes, could you have any evidence ? Well, I don’t know apparently they won’t accept negotiating but they go to the chat every day and are silent. Such companies usually count what is above the law and are ready to allow the leakage of personal data they do not think about customers What are your claims Not answer SHARE THIS: * Twitter * Facebook * LinkedIn * Telegram * WhatsApp * * ← Medidas básicas de seguridad para usuarios digitales de Sanitas * YOU MAY ALSO LIKE ¿SE REALIZÓ UN ATAQUE A LA PÁGINA WEB DE LA PROCURADURÍA? December 11, 2013December 11, 2013 hyperconectado 1 LAS PREGUNTAS SIN RESPUESTA SOBRE LA CIBERSEGURIDAD DE COLOMBIA EN EL 2022 November 19, 2022November 19, 2022 hyperconectado 0 TWITTER REPORTA QUE ATACANTES ROBARON INFORMACIÓN DE 250 MIL PERFILES February 2, 2013February 3, 2013 hyperconectado 0 LEAVE A REPLY CANCEL REPLY Your email address will not be published. Required fields are marked * Comment * Name * Email * Website Save my name, email, and website in this browser for the next time I comment. Δ CATEGORIES * Arte * Aspectos legales * Ataques * Ataques a hackers * Colaboraciones * Datos y privacidad. * Defacement * Diccionario Hacker * Entrevistas * Hacks * Hacktividad * Internacional * Internacionales * Liberación de documentos * Nacional * Nacionales * Perfiles * Tips de seguridad. * Uncategorized META * Log in * Entries feed * Comments feed * WordPress.org IT WOULD BE APPRECIATED IF YOU READ THIS BEFORE ATTACKING Please don’t attack this site. We all know that you know a lot. We all know that WordPress has security problems. We all know you can attack servers. This site was only made to try to build knowledge about hackers world. Thanks. POR FAVOR LEA ESTO ANTES DE ATACAR ESTA PÁGINA Gracias por no realizar atacar o dañar esta página. Ya en varias oportunidades lo han hecho. La última vez iban dañando todo. ¡No lo haga¡. Colabore. * Autor * Contacto * Diccionario Hacker * Fe de erratas * Libro * Muchohacker.LOL * * Copyright © 2022 Mucho Hacker. All rights reserved. Theme: ColorMag by ThemeGrill. Powered by WordPress.