Foro Wanako1
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Foro Wanako1

Programas Gratuitos, Desatendidos y Mucho más!!!
 
PortalPortal  ÍndiceÍndice  BuscarBuscar  Últimas imágenesÚltimas imágenes  ConectarseConectarse  RegistrarseRegistrarse  
Buscar
 
 

Resultados por:
 
Rechercher Búsqueda avanzada
Los posteadores más activos del mes
missyou123
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_lcapLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Voting_barLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_rcap 
tano1221
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_lcapLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Voting_barLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_rcap 
ПΣӨƧӨFƬ
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_lcapLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Voting_barLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_rcap 
大†Shinegumi†大
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_lcapLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Voting_barLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_rcap 
ℛeℙ@¢ᴋ€r
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_lcapLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Voting_barLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_rcap 
ronaldinho424
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_lcapLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Voting_barLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_rcap 
Engh3
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_lcapLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Voting_barLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_rcap 
geodasoft
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_lcapLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Voting_barLos principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Vote_rcap 
Noviembre 2024
LunMarMiérJueVieSábDom
    123
45678910
11121314151617
18192021222324
252627282930 
CalendarioCalendario
Últimos temas
» Topaz Video AI v5.5.0 (x64)(Stable - Nov.22, 2024)
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques EmptyHoy a las 8:05 pm por 大†Shinegumi†大

» Skylum Luminar Neo v1.22.0 (14095) (x64) Multilingual
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques EmptyHoy a las 8:04 pm por 大†Shinegumi†大

»  Luxion KeyShot Studio Enterprise 2024.3 v13.2.0.184 Multilingual (x64)
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques EmptyHoy a las 7:59 pm por 大†Shinegumi†大

» Ashampoo Snap 16.0.9 (x64) Multilingual
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques EmptyHoy a las 7:55 pm por 大†Shinegumi†大

» CodeSector Direct Folders Pro v4.3.2
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques EmptyHoy a las 7:54 pm por 大†Shinegumi†大

» Wondershare Filmora 14.0.11.9772 (x64) Multilingual
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques EmptyHoy a las 1:58 pm por ПΣӨƧӨFƬ

» Line6 Helix Native v3.80 (x64)
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques EmptyHoy a las 1:55 pm por ПΣӨƧӨFƬ

» Focus Magic v6.23 (x64) Multilingual
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques EmptyHoy a las 1:47 pm por ПΣӨƧӨFƬ

» WYSIWYG Web Builder 19.4.4 (x64)
Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques EmptyHoy a las 1:14 pm por tano1221

Sondeo
Visita de Paises
free counters
Free counters

Comparte | 
 

 Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
tano1221
Miembro Mayor
Miembro Mayor
tano1221

Mensajes : 11250
Fecha de inscripción : 04/01/2016

Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Empty
MensajeTema: Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques   Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques EmptyMiér Sep 02, 2020 2:16 pm

Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques Hacker-ciberdelincuente




Los principales grupos de amenazas han actualizado sus métodos de ataque y sus objetivos durante el confinamiento, según han constatado los investigadores de Kaspersky, cuyo trabajo se ha plasmado en el último informe trimestral de inteligencia sobre amenazas de la firma.





Los investigadores de Kaspersky han observado durante el segundo trimestre del año un constante desarrollo de los arsenales de APT en diferentes frentes: desde la búsqueda de nuevas plataformas y la explotación activa de la vulnerabilidad hasta el cambio a nuevas herramientas totalmente desconocidas.



En un informe, recogen los cambios más significativos de grupos cibercriminales muy conocidos. Es el caso del grupo Lazarus, que ha sido un importante actor de amenazas durante varios años y que está invirtiendo aún más en ataques para obtener beneficios financieros. Además de objetivos como el ciberespionaje y el cibersabotaje, este actor se ha dirigido a bancos y otras entidades financieras en todo el mundo. En el segundo trimestre, Kaspersky también han descubierto que Lazarus comenzó a operar con ransomware, una actividad atípica para un grupo APT, que utiliza un framework multiplataforma llamado MATA para distribuir el malware. Anteriormente, Lazarus fue asociado con el conocido ataque WannaCry.



Por otro lado, está CactusPete, un grupo que ahora usa ShadowPad, una plataforma de ataque compleja y modular que cuenta con plugins y módulos para diversas funcionalidades. ShadowPad ha sido desplegado con anterioridad en varios ciberataques importantes, con un subconjunto diferente de plugins utilizados en diferentes casos.



El informe de Kaspersky dedica un espacio a la APT MuddyWater, que fue descubierta en 2017 y ha estado activa en Oriente Medio desde entonces. En 2019, los investigadores de Kaspersky informaron de la actividad contra empresas de telecomunicaciones y organizaciones gubernamentales en esta región. Recientemente la compañía de seguridad ha descubierto que MuddyWater estaba utilizando un nuevo framework malicioso implementado en C++ en una nueva oleada de ataques, durante la cual el actor aprovechó una utilidad de código abierto llamada Secure Socket Funneling para movimiento lateral.



Otro ejemplo es OceanLotus, actor de amenazas que está detrás de la campaña móvil PhantomLance, que ha estado utilizando nuevas variantes de su cargador multi-fase desde la segunda mitad de 2019. Las nuevas variantes utilizan información específica del objetivo (nombre de usuario, nombre de host, etc.) al que se dirigen, obteniéndola con anterioridad para asegurarse de que su implante final se aplica a la víctima correcta. El grupo continúa desplegando su implante de puerta trasera, así como Cobalt Strike Beacon, configurándolos con una infraestructura actualizada.



También cita a HoneyMyte, que llevó llevó a cabo un ataque ”watering hole” en el sitio web de un gobierno del sudeste asiático. Este ataque, realizado en marzo, pretendía aprovechar las técnicas de ingeniería social y de listas blancas para infectar a sus objetivos. La carga final fue un simple archivo ZIP que contenía un archivo que indicaba "léeme", incitando a la víctima a ejecutar un implante de Cobalt Strike. El mecanismo utilizado para ejecutar Cobalt Strike fue DLL side loading, que descifró y ejecutó Cobalt Strike.



En definitiva, el informe constata que los grupos cibercriminales siguen invirtiendo en la mejora de sus herramientas, diversificando los vectores de ataque e incluso cambiando a nuevos tipos de objetivos, por lo que la firma de seguridad recomienda a las empresas que inviertan en inteligencia de amenazas para que sus equipos SOC estén informados, que protejan los endpoints con una solución de seguridad que detecte amenazas avanzadas a nivel de red en una fase temprana, y que implanten programas de concienciación sobre seguridad que incluya habilidades prácticas.


Ver información original al respecto en Fuente>

https://www.ituser.es/seguridad/2020/08/los-principales-grupos-apt-cambian-su-modus-operandi-asi-son-ahora-sus-ataques
Volver arriba Ir abajo
 

Los principales grupos APT cambian su 'modus operandi': así son ahora sus ataques

Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.

 Temas similares

-
» Qué tipos de ataques de fuerza bruta hay
» Physical Audio Modus 1.3.2
» Physical Audio Modus 1.4.0
» Skyfall y Solace, los dos primeros ataques informáticos basados en Meltdown y Spectre
» Ataques CSS Exfil: qué son y cómo protegerte de ellos en Google Chrome y Firefox

Permisos de este foro:No puedes responder a temas en este foro.
Foro Wanako1 :: Windows Desatendidos (Hacer/Crear) :: Tutoriales, Ayuda-