¡Hola a todos! Hoy nos enfocaremos en un ejemplo fresco de un simple phishing de la práctica actual, como siempre. Analicemos la siguiente carta:
Infiltración de infraestructura a través de RTF
Procedamos a estudiar una etapa del ataque llamada “Delivery” del Lockheed Martin Cyber Kill Chain.Se puede decir mucho sobre esta etapa, pero hoy solo compartiré el análisis de una muestra que he recibido recientemente para su análisis. La muestra atrajo mi atención por su simplicidad por un lado y su sofisticación por el otro. Definitivamente, […]
Ataque a la base de datos del controlador de dominio (NTDS.DIT)
Entonces, como he prometido, comenzamos el proceso de analizar las etapas separadas del Cyber Kill Chain del ataque descrito anteriormente. Hoy revisaremos uno de los vectores de ataque en la infraestructura de la Empresa, que podemos contar como dos etapas: «Acciones sobre los Objetivos» y «Reconocimiento». Nuestros objetivos son:
DESMANTELANDO BLACKENERGY, PARTE 3 – ¡TODOS A BORDO!
Abordaje – the act of abordando una nave enemiga barco as parte of an ataque. In today’s post, I will describe a part of investigation of one cyber security incident that has eventually evolved into a global investigation connected with an attack based on BlackEnergy that has hit a number of industries in Ukraine. As we […]
Caza de amenazas asistida por la marca BlackEnergy
Primero, permítanme agradecer a todos por los comentarios y sugerencias sobre el artículo. Fue bastante emocionante ver cómo la teoría se sostiene en la práctica.
DESMANTELANDO BLACKENERGY, PARTE 2 – «LA MARCA»
No voy a hacer un discurso sobre qué es un marco de BlackEnergy ya que se ha escrito mucho sobre ello y sin mí, sin embargo, quiero referirme a la información de este particular revisión:
Desmantelando KillDisk: reversión del componente destructivo de BlackEnergy
Omitamos la larga introducción sobre la amenaza BlackEnergy y vayamos directamente a estudiar el componente de malware llamado “ololo.exe”, también conocido por el público como KillDisk. KillDisk es un módulo del marco BlackEnergy destinado a la destrucción de datos y a crear caos/distracción durante las operaciones APT.
BlackEnergy Fase 2: de Empresas de Medios y Energía a Darknet y TTPs
¡Hola de nuevo! Como continuación a la multitud de lanzamientos, entradas de blog y noticias, nos gustaría proporcionar más detalles sobre la última encarnación de BlackEnergy en Ucrania y cómo los ataques a la industria de medios y empresas eléctricas están relacionados, y además, proporcionar una visión sobre más indicadores de compromiso (IOCs). Empecemos agradeciendo […]
¡Monitoreo de SSL para DevOPS y Predicción de Costos!
¡Hola querido lector! Hoy vamos a hablar sobre SSL y TLS, ¡y vulnerabilidades! No es nuevo que SSL es el estándar de facto para las comunicaciones seguras de uso masivo en nuestro mundo digital interconectado. Tampoco es nuevo que ser uno de los fundamentos del intercambio seguro de información, el hecho de implementar SSL/TLS y […]
Reducir el Tiempo de Detección de Brechas: Disponibilidad de los Datos de Registro
¡Hola de nuevo! En el artículo anterior, ya establecimos que muchas cosas pueden salirse de control cuando uno se dedica a construir un SOC virtual o a gran escala, especialmente cuando se trata de operacionalizar el SIEM como la tecnología central de cualquier SOC. También establecimos que la automatización es el camino a seguir si […]