Últimas filtraciones de 2025
¡Feliz fin de año!
Se nos termina el año y, antes de pasar al último resumen de filtraciones, queremos agradecerles por habernos acompañado durante este 2025 cargado de ransomware, malware iraní, espías norcoreanos, Nerdearla, DEF CON… ¡y hasta nuestro carpincho bailando!
Estamos muy contentos de lo logrado este año, y fue gracias a su apoyo. ¡Por un 2026 aún mejor! 🥂
Ahora sí, para cortar con tanta dulzura, avanzamos con el resumen de filtraciones.
Argentina 🇦🇷
El grupo de Ransomware Qilin anuncia a Club Atlético River Plate como nueva víctima.
Publicidad Sarmiento fue anunciado como nueva víctima de Ransomware por el actor de amenazas Qilin.
El grupo de Ransomware Qilin anuncia a Grupo Amanus como nueva víctima.
Nuevamente el actor Qilin anuncia a Login Port como nueva víctima.
El grupo de Ransomware Safepay anuncia a Maxdream como nueva víctima.
Safepay anuncia a New High Pack S.A. como nueva víctima de ransomware.
Lockbit anuncia a Escuela Técnica Roberto Rocca Campana como nueva víctima.
Investigaciones Médicas fue anunciado como nueva víctima por el grupo de Ransomware Safepay.
Chile 🇨🇱 (¡gracias a chum1ng0!)
El grupo de Ransomware Devman anuncia como nueva víctima a la Clínica Médica.
¡Ahora Sheriff también se expande a México y Chile!
Ahora los analistas pueden visualizar incidentes de LATAM o focalizar los reportes que reciben en países específicos (mirá cómo funciona).
Sheriff: seguimos creciendo junto a ustedes.
¡Visitanos en BCA LTD!
México 🇲🇽 (¡gracias @Tamul_Security!)
El grupo de Ransomware Lockbit anuncia como nueva víctima a Drako Group.
Akira anuncia como nueva víctima de Ransomware a Ruhrpumpen.
El grupo de Ransomware Morpheus anuncia como nueva víctima a Valle Redondo.
Uruguay 🇺🇾
Cerramos la última semana del año con el contador en cero para la banda oriental.
Si querés saber si tus datos formaron parte de alguna filtración anterior, no dudes en visitarnos en MeFiltraron.
¡Saludos y hasta la próxima!
MeFiltraron © 2025 by Capybara Team / DC5411 / BCA LTD is licensed under CC BY-NC-ND 4.0.





