Dark Commerce, un informe de ElevenPaths y Blueliv sobre la industria del cibercrimenElevenPaths 24 marzo, 2020 El cibercrimen es una industria con una creciente economía de servicios, herramientas para la subcontratación, proveedores de servicios, canales y usuarios finales. Desde ElevenPaths nos hemos unido a la iniciativa de Blueliv para investigar este fenómeno y realizar un detallado informe al respecto, descubre en este post los puntos más destacados. Cibercrimen, una industria en crecimiento El tamaño de esta economía sumergida está creciendo. Los ciberdelincuentes de diferentes niveles de experiencia pueden adquirir las herramientas necesarias para lanzar una campaña maliciosa diseñada para atacar a empresas, gobiernos e individuos. Es importante comprender cómo utilizan los atacantes estas herramientas y servicios para ayudar a las organizaciones a preparar las defensas y proteger sus activos. Para ello: Crear un perfil completo de los threat actorsAnalizar tendencias y patrones entre diferentes servicios utilizadosDefenderse de los ataques dirigidos El primer informe de esta serie cubre los primeros elementos de esta industria: la adquisición de código malicioso y su preparación para una campaña. Cómo obtienen el malware los ciberdelincuentes Existen, a grandes rasgos, tres maneras de obtener el código malicioso: Escribiendo su propio códigoVentajas: se apropian de la campaña entera y pueden aprender de otros threat actors.Desventajas: es más laborioso, se necesitan habilidades específicas y los threat actors participan tanto en la parte operativa como en el desarrollo.Contratando desarrolladoresVentajas: los servicios de consultoría pueden ofrecer los conocimientos de otros threat actors y desarrollar el código a medida según los requisitos.Desventajas: es más costoso, se requiere un alto nivel de interacción entre los proveedores y los clientes y, además, existen cargos ocultos por mantener la privacidad del proyecto.Malware as a Service (MaaS)Ventajas: es fácil de buscar, con amplia diversidad de productos listos para utilizar y no es necesario un gran conocimiento técnico.Desventajas: el código no se puede modificar y, en ocasiones, puede ser detectado por los antivirus. Malware disponible más popular Los programas maliciosos más populares son los siguientes: Information stealersBanking TrojansRansomwareCC SniffersCryptojackersPhishing KitsPoS malware Los precios de los códigos maliciosos aumentan dependiendo de los objetivos, los sistemas operativos de destino, la funcionalidad y la versión del malware. Existen descuentos disponibles en algunos tipos de malware para dividir las ganancias por su uso entre los usuarios y los desarrolladores. Evadir la detección Ha habido un aumento en la popularidad del malware que incluye una gama de ofuscación, detección de sandbox y técnicas de bypass. Estos son las herramientas y servicios más utilizados en todos los tipos de malware: Packers: comprime los ejecutables maliciososCrypters: encripta los ejecutables maliciososOfuscador: oculta, esconde o disfraza el código fuente. Muchos se consideran herramientas legítimasFirma de código: solicitudes que llevan una firma oficial para confimar la integridad de la solicitud; identificar al autor del código Pruebas de antivirus y evasión de listas negras Los productos e infraestructura de malware finalizados deben ser probados antes de su despliegue. Suele hacerse de la siguiente manera: Mediante escáneres de antivirus no distribuibles: los usuarios pueden probar los archivos, URLs, dominios y direcciones IP contra las protecciones de seguridad sin distribuir los elementos que escanean para proveedores de seguridad. Los escaneos estáticos prueban el malware en los productos AV y generan informes. Los análisis dinámicos, en cambio, despliegan adicionalmente el malware y proporcionan análisis durante el tiempo de ejecución. Esto permite hacer cambios en la infraestructura, ajustar los productos antes del lanzamiento y mejorar la robustez de las herramientas. ¿Cómo enfrentarse a la industria del cibercrimen? Para enfrentarse con éxito a esta creciente industria, nuestros consejos son: Establecer programas de educación para la empresaMantener una «ciber higiene» continua Colaborar entre los diferentes sectores de la ciberseguridad Utilizar el talento adecuado para el negocioServirse de inteligencia de amenazas especialmente dedicada Agradecer a Blueliv la elaboración de este interesante análisis. Informe completo ya disponible a continuación: TheTHE, nuestra herramienta de Threat Hunting, ahora con TimelineCovid-19. Guía de riesgos y recomendaciones en ciberseguridad
José Vicente Catalán Tú te vas de vacaciones, pero tu ciberseguridad no: 5 consejos para protegerte este verano Las vacaciones son una necesidad, está claro. Todo el mundo necesita relajarse, pasar tiempo de calidad con la familia y amigos, desconectar. Pero, irónicamente, para desconectar acabamos conectando (el...
Jennifer González Qué es la huella digital y por qué es importante conocerla para proteger a los menores en internet Como explicaba en mi anterior artículo sobre las cibervictimizaciones en los menores y el aumento que cada año se registra, hoy querría hablar sobre la importancia de concienciarnos sobre...
Telefónica Tech Boletín semanal de ciberseguridad, 16 — 22 de julio Lightning Framework: nuevo malware dirigido a entornos Linux El equipo de investigadores de Intezer ha publicado información relativa a un nuevo tipo de malware que afecta a entornos Linux y...
Telefónica Tech España necesita 83.000 profesionales en ciberseguridad en los próximos dos años Universidad Loyola y Telefónica Tech han puesto en marcha el nuevo Máster en Ciberseguridad para CISO
Roberto García Esteban Cloud computing: abierto por vacaciones Llegan las vacaciones de verano y con ellas el merecido descanso para casi todos nosotros. La actividad de la mayoría de las empresas se reduce drásticamente, aunque también hay...
Diego Samuel Espitia Qué son los “Martes de parches” de seguridad para tecnología operativa (OT) En el mundo de la ciberseguridad estamos acostumbrados a la publicación de paquetes que corrigen las vulnerabilidades detectadas en software para empresas, los conocidos como actualizaciones o «parches» de...