Entradas

Mostrando entradas de abril, 2021

Métodos para detectar si un documento de Office posee código malicioso

Imagen
Una de las tantas estrategias utilizadas por los cibercriminales para intentar infectar las computadoras de sus víctimas es mediante el envió de un documento del paquete de Office (documentos de texto, hojas de cálculo, presentaciones, entre otros) con contenido malicioso. El documento puede estar adjunto en un correo electrónico o en algunos casos comprimido dentro de otro archivo, por ejemplo, un archivo ZIP. Estos documentos utilizados como señuelo suelen hacer referencia a distintas temáticas (facturas, comprobantes, etc.) con el objetivo de hacer creer que se trata de un archivo legítimo y de esta manera engañar al usuario para que lo ejecute. Así, el atacante logra correr su código malicioso en el equipo de la víctima, como puede ser, por ejemplo, un spyware que se descargue desde un sitio malicioso o desde un sitio legítimo que fue comprometido. Los cibercriminales aplican distintas técnicas sobre estos documentos del paquete Office para evadir las soluciones de seguridad instal

ATTPwn: herramienta de emulación de amenazas informáticas

Imagen
Cómo muchos saben, el ransomware dio mucho de qué hablar en 2020 y en lo que va de 2021 los incidentes provocados por esta amenaza informática continúan ocupando los titulares de los medios. Esta amenaza, que tal como analizaron los especialistas de ESET en el reporte   Tendencias de ciberseguridad para 2021 , se espera que mantengan una importante actividad a lo largo de este año y que continúe evolucionando en cuanto a complejidad y sofisticación, como lo viene haciendo en el último tiempo. En este contexto, las empresas y los expertos en seguridad deben buscar la forma de minimizar los riesgos y aprender más sobre esta amenaza y cómo se realizan los ataques. Por eso, en esta oportunidad hablaremos de  ATTPwn , una herramienta de seguridad diseñada para  emular diversos  ataques que se basa en las tácticas y técnicas del framework  MITRE ATT&CK . Esta herramienta fue presentada en 2020 en conferencias de seguridad como  Black Hat USA  y  Ekoparty  or el equipo de investigadores d

Implementación automatizada de una infraestructura Red Team usando Docker

Imagen
Redcloud es una caja de herramientas poderosa y fácil de usar para implementar una  infraestructura Red Team  con todas las funciones usando Docker. Aproveche la velocidad de la nube para sus herramientas. Se despliega en minutos. Úselo y adminístrelo con su interfaz web. ¡Ideal para tus pruebas de penetración, campos de tiro, equipos rojos y recompensas de insectos! Autohospede su infraestructura de ataque sin problemas, implemente su propia infraestructura ofensiva en vivo, escalable y resistente en cuestión de minutos. Características Implemente Redcloud de forma local o remota utilizando las funciones SSH integradas, e incluso la máquina acoplable. Implementa Metasploit, Empire, GoPhish, objetivos vulnerables, un Kali completamente apilado y muchos más con unos pocos clics. Supervise y administre su infraestructura con una hermosa interfaz web. Implemente redirecciones, calcetines o proxy Tor para todas sus herramientas. Gestión de red y uso compartido de volum