Entonces, como he prometido, comenzamos el proceso de analizar las etapas separadas del Cyber Kill Chain del ataque descrito anteriormente. Hoy revisaremos uno de los vectores de ataque en la infraestructura de la Empresa, que podemos contar como dos etapas: «Acciones sobre los Objetivos» y «Reconocimiento». Nuestros objetivos son:
DESMANTELANDO BLACKENERGY, PARTE 3 – ¡TODOS A BORDO!
Abordaje – the act of abordando una nave enemiga barco as parte of an ataque. In today’s post, I will describe a part of investigation of one cyber security incident that has eventually evolved into a global investigation connected with an attack based on BlackEnergy that has hit a number of industries in Ukraine. As we […]
Caza de amenazas asistida por la marca BlackEnergy
Primero, permítanme agradecer a todos por los comentarios y sugerencias sobre el artículo. Fue bastante emocionante ver cómo la teoría se sostiene en la práctica.
DESMANTELANDO BLACKENERGY, PARTE 2 – «LA MARCA»
No voy a hacer un discurso sobre qué es un marco de BlackEnergy ya que se ha escrito mucho sobre ello y sin mí, sin embargo, quiero referirme a la información de este particular revisión:
Desmantelando KillDisk: reversión del componente destructivo de BlackEnergy
Omitamos la larga introducción sobre la amenaza BlackEnergy y vayamos directamente a estudiar el componente de malware llamado “ololo.exe”, también conocido por el público como KillDisk. KillDisk es un módulo del marco BlackEnergy destinado a la destrucción de datos y a crear caos/distracción durante las operaciones APT.
BlackEnergy Fase 2: de Empresas de Medios y Energía a Darknet y TTPs
¡Hola de nuevo! Como continuación a la multitud de lanzamientos, entradas de blog y noticias, nos gustaría proporcionar más detalles sobre la última encarnación de BlackEnergy en Ucrania y cómo los ataques a la industria de medios y empresas eléctricas están relacionados, y además, proporcionar una visión sobre más indicadores de compromiso (IOCs). Empecemos agradeciendo […]
¡Monitoreo de SSL para DevOPS y Predicción de Costos!
¡Hola querido lector! Hoy vamos a hablar sobre SSL y TLS, ¡y vulnerabilidades! No es nuevo que SSL es el estándar de facto para las comunicaciones seguras de uso masivo en nuestro mundo digital interconectado. Tampoco es nuevo que ser uno de los fundamentos del intercambio seguro de información, el hecho de implementar SSL/TLS y […]
Reducir el Tiempo de Detección de Brechas: Disponibilidad de los Datos de Registro
¡Hola de nuevo! En el artículo anterior, ya establecimos que muchas cosas pueden salirse de control cuando uno se dedica a construir un SOC virtual o a gran escala, especialmente cuando se trata de operacionalizar el SIEM como la tecnología central de cualquier SOC. También establecimos que la automatización es el camino a seguir si […]
Una visión del primer año de operaciones de automatización SOC
Ha pasado un poco más de un año desde que SOC Prime se embarcó en su misión actual: traer eficiencia a las tecnologías de ciberseguridad más sofisticadas mediante la automatización, la consolidación de conocimientos y la fusión de tecnologías líderes del mercado. Usando frases de moda, afirmamos que haríamos que la ‘Ciberseguridad sea accionable’ a […]
Detección del troyano APT BlackEnergy usando QualysGuard Policy Compliance
Hola, hoy hablaremos sobre los métodos de detección para la nueva versión de BlackEnergy (¿4.0?) usando el módulo de Cumplimiento de Políticas de QualysGuard. Según los resultados de nuestra investigación así como algunos otros informes que se publicarán más adelante, encontramos algunos signos comunes de ataque, conocidos como IOC (Indicador de Compromiso) y logramos probarlos […]