BLOG

Rogarnfels
26 de mayo de 2022

Recientemente en Rogarnfels hemos echo un estudio de una campaña de malware dirigido. La actividad destaca por su innovador uso de los registros de eventos de Windows para el almacenamiento de malware o la impresionante variedad de técnicas de los atacantes. La actividad destaca por su innovador uso de los registros de eventos de Windows para el almacenamiento de malware o la impresionante variedad de técnicas de los atacantes como las suites comerciales de pentesting y los wrappers antidetección, incluidas los compilados con Go-. Durante la campaña se emplean diversos troyanos de última fase.

Los atacantes emplearon dos tipos de troyanos para la última etapa con el fin de obtener un mayor acceso al sistema. Los servidores de Comando y Control entregan de dos maneras: a través de HTTP y mediante el uso de named pipes. Algunas versiones de troyanos consiguieron utilizar un sistema de comandos que contenía docenas de comandos desde el C2. a campaña también incluía herramientas comerciales de pentesting, concretamente SilentBreak y CobaltStrike, combinando así técnicas conocidas con descifradores personalizados. Asimismo, es la primera vez que se observa el uso de los registros de eventos de Windows para ocultar códigos Shell en el sistema. En rogarnfels apostamos siempre por el progreso y la innovación, por eso siempre estamos estudiando nuevas amenazas, y como resolverlas, por eso, como agentes digitalizadores y certificados en la ISO:9001, nos preocupamos por la calidad de nuestro servicio. Contactanos para mas información, y solicita tu Kit Digital totalmente GRATUITA.

Quizás te interese también

Rogarnfels expertos en Ciberseguridad, Cloud y Ciber CISO Virtual
En ROGARNFELS trabajamos para proteger tus activos digitales, los datos confidenciales de tu empresa y la reputación de tu organización en un entorno cada vez más complejo.
Te invitamos a visitar nuestro blog donde encontrarás la actualidad y últimas tendencias en materia de Ciberseguridad, Cloud Computing y Virtual Ciso.
Si quieres conocer más de nuestros servicios accede a nuestra DEMO EN VIVO.
CATEGORÍAS
ÚLTIMAS ENTRADAS

Cómo reforzar la defensa cloud en 2025: Zero Trust, visibilidad y amenazas emergentes

En 2025, la nube se ha consolidado como el motor tecnológico de las empresas, pero también como uno de sus principales puntos de vulnerabilidad. La adopción masiva de entornos multicloud y la complejidad de los sistemas híbridos han multiplicado los riesgos de ciberseguridad.
En este contexto, las organizaciones necesitan evolucionar sus estrategias y adoptar modelos de seguridad más dinámicos, donde la confianza cero (Zero Trust) y la visibilidad completa sean la base de toda arquitectura digital.

Migración segura a la nube. Claves para una transición exitosa.

 La migración a la nube ya no es solo una decisión estratégica, sino una necesidad. Permite conseguir agilidad, escalabilidad y eficiencia operativa. Te presentamos en este artículo las claves esenciales para una transición exitosa a la nube. El mundo ya es digital...

ARCHIVO DIGITAL