BLOG

Rogarnfels
26 de mayo de 2022

Recientemente en Rogarnfels hemos echo un estudio de una campaña de malware dirigido. La actividad destaca por su innovador uso de los registros de eventos de Windows para el almacenamiento de malware o la impresionante variedad de técnicas de los atacantes. La actividad destaca por su innovador uso de los registros de eventos de Windows para el almacenamiento de malware o la impresionante variedad de técnicas de los atacantes como las suites comerciales de pentesting y los wrappers antidetección, incluidas los compilados con Go-. Durante la campaña se emplean diversos troyanos de última fase.

Los atacantes emplearon dos tipos de troyanos para la última etapa con el fin de obtener un mayor acceso al sistema. Los servidores de Comando y Control entregan de dos maneras: a través de HTTP y mediante el uso de named pipes. Algunas versiones de troyanos consiguieron utilizar un sistema de comandos que contenía docenas de comandos desde el C2. a campaña también incluía herramientas comerciales de pentesting, concretamente SilentBreak y CobaltStrike, combinando así técnicas conocidas con descifradores personalizados. Asimismo, es la primera vez que se observa el uso de los registros de eventos de Windows para ocultar códigos Shell en el sistema. En rogarnfels apostamos siempre por el progreso y la innovación, por eso siempre estamos estudiando nuevas amenazas, y como resolverlas, por eso, como agentes digitalizadores y certificados en la ISO:9001, nos preocupamos por la calidad de nuestro servicio. Contactanos para mas información, y solicita tu Kit Digital totalmente GRATUITA.

Quizás te interese también

Seguridad Zero Trust: Por qué tu empresa lo necesita y cómo implementarlo bien

Seguridad Zero Trust: Por qué tu empresa lo necesita y cómo implementarlo bien

La ciberseguridad no es solo una medida técnica: es una pieza fundamental del crecimiento, la reputación y la continuidad operativa de cualquier empresa. Sin embargo, la estrategia correcta no es la misma para todas. Cada organización tiene procesos distintos, modelos de datos diferentes y riesgos específicos que deben abordarse de forma personalizada.

Rogarnfels expertos en Ciberseguridad, Cloud y Ciber CISO Virtual
En ROGARNFELS trabajamos para proteger tus activos digitales, los datos confidenciales de tu empresa y la reputación de tu organización en un entorno cada vez más complejo.
Te invitamos a visitar nuestro blog donde encontrarás la actualidad y últimas tendencias en materia de Ciberseguridad, Cloud Computing y Virtual Ciso.
Si quieres conocer más de nuestros servicios accede a nuestra DEMO EN VIVO.
CATEGORÍAS
ÚLTIMAS ENTRADAS

Seguridad Zero Trust: Por qué tu empresa lo necesita y cómo implementarlo bien

La ciberseguridad no es solo una medida técnica: es una pieza fundamental del crecimiento, la reputación y la continuidad operativa de cualquier empresa. Sin embargo, la estrategia correcta no es la misma para todas. Cada organización tiene procesos distintos, modelos de datos diferentes y riesgos específicos que deben abordarse de forma personalizada.

La mejor estrategia de ciberseguridad alineada a tu negocio

La ciberseguridad no es solo una medida técnica: es una pieza fundamental del crecimiento, la reputación y la continuidad operativa de cualquier empresa. Sin embargo, la estrategia correcta no es la misma para todas. Cada organización tiene procesos distintos, modelos de datos diferentes y riesgos específicos que deben abordarse de forma personalizada.

Virtual CISO: qué es y cómo puede ayudar a tu empresa

En Rogarnfels acompañamos a empresas que necesitan dirección y gobernanza en ciberseguridad, pero buscan flexibilidad, eficiencia y un enfoque realista centrado en el negocio. En este artículo te explicamos de manera clara qué es un Virtual CISO, cuándo tiene sentido incorporarlo y qué aporta nuestro servicio vCISO en particular.

ARCHIVO DIGITAL