Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta APT. Mostrar todas las entradas
Mostrando entradas con la etiqueta APT. Mostrar todas las entradas

miércoles, 14 de junio de 2017

Vídeo.- Historias para no dormir

Hoy me he levantado con ganas de ver ponencias y me he acordad del bueno de Lorenzo Martinez.  Así que me he puesto a buscar ponencias y después de un tengui tengui falti tuneado a visto visto no visto,  he visto por twitter que habían publicado su charla en el Mundo Hacker Day 2017 así que me he puesto a verla. 

La verdad es que me esperaba una charla sobre forense sobre rusos, no se porque, pero me he encontrado con un muy buen repaso a APT famosas que han ido surgiendo en los últimos años. Muy recomendable. 


Sed Buenos ;) 

domingo, 1 de marzo de 2015

Google Groups y La Primera Fase De Una APT

¡Mi banco por una barra de búsqueda! Así es,  si echamos un vistazo a las fases de una Advanced Persistent Threat la primera de todas es la recopilación de información publica de la entidad a la que se va ha atacar para una posterior campaña de phishing contra la empresa. 


Esta recopilación de información se hace mediante técnicas OSINT (Open Source Intelligence) aunque el mal uso de algunas "redes sociales" por parte de algunos de los trabajadores, ayuda mucho. 

Hace bastante os hablé de que buscando por Google Groups se podrían [encontrar información confidencial de varios bancos] y os puse un ejemplo con el de BBVA. Pero, si no solo buscamos el nombre del, como en este caso,  del banco en cuestión y pensamos en como serian su cuentas de correo podremos hacer búsquedas mas divertidas y encontrar información tan suculenta como las firmas de sus correos. Así es, algunos de los trabajadores nos facilitan el Phising perfecto. 



Ademas, al estar esta información pública debido a la mala configuración de los grupos de Google Groups es fácil poder hacerse con ella: 

Creo que hay empresas que tendrías que contratar a gente que supiera hacer frente a la fuga de este tipo de información o limitar el uso a los trabajadores desde la misma institución.

Sed Buenos con esto 0;) 

miércoles, 18 de febrero de 2015

Targeted Cyberattacks Logbook.- Otra Sorpresa de Kaspersky

Os pensareis que Kaspersky me regala licencia o me paga algo por cada entrada que hago, pero es que en realidad me sorprende muchísimo con toda la información que sacan y creo que la entrada de hoy también os va a gustar.


Supongo que ya os sonaran las siglas APT y la multitud de ciberataques que hay en un día para hacerse con el control de un servicio, una empresa, o algo que les proporcione dinero. Pero ha habido un montón de APT sofisticadas y enlazadas entre ellas, así que estaría genial poder ver toda la información referente a cada una de estas amenazas y su correlación entre ellas con un solo clic. 

Kaspersky ya ha pensado en ello y nos presentan Targeted Cyberattacks Logbook una web genial donde se recoge muchísima información sobre APT y con solo hacer un clic. Ademas, los barcos molan mucho. 

Este es el enlace a la web: 
Fuente: 
Sed Buenos ;) 

lunes, 19 de enero de 2015

APT DarkHotel Ya No Dormiré Seguro En Ningún Hotel

Las APTs (Avanced persistent threats) es el termino de moda entre los ciberataques desde hace ya un tiempo y es que no es para menos, ya que si ponemos a 20 ciberdelincuentes a darle fuerte y flojo a una empresa y lo probamos todo seguro que entramos por algún lado y si no, porqué no hacer un poco de espia, saber a que hoteles va y esperarle en uno de ellos con la red del hotel debidamente preparada.  



De esto es de lo que trata DarkHotel: 

"Esta amenaza operan lanzando ataques dirigidos precisos con exploits avanzados Flash para vulnerabilidades de día cero, que evaden así las últimas defensas de Windows y Adobe. Pero también se propagan de forma imprecisa y masiva hacia objetivos indefinidos con tácticas de difusión peer-to-peer. Como si esto fuera poco, una de las características más únicas e inusuales de este grupo es que durante varios años ha sido capaz de seguir y atacar blancos en movimiento mediante las redes de hoteles que sirven a los viajeros internacionales. Estos viajeros suelen ser ejecutivos de alto rango de varias industrias que hacen negocios y subcontratos con la región de Asia y el Pacífico, incluyendo directores ejecutivos, vicepresidentes, directores de ventas, encargados de investigación y desarrollo, entre otros."


Por si queréis mas información desde Kaspersky han preparado un magnifico paper al respecto: 
Fuente: