Una investigación de ElevenPaths en la Digital Crimes Consortium y DIARIO en la RootedCONÁrea de Innovación y Laboratorio de Telefónica Tech 25 marzo, 2019 La Unidad de Delitos Digitales de Microsoft invita a las fuerzas del orden a unirse con expertos y profesionales de la seguridad en el encuentro privado anual «Digital Crimes Consortium». Después de participar en 2015, el área de innovación y laboratorio en colaboración con el área de Threat Intelligence, acude con una investigación a Lisboa del 25 al 27 de marzo. La DCC, auspiciada por Microsoft, huye de los focos en las redes sociales y se centra en un contenido de calidad donde los participantes exponen casos (tanto de éxito como fracasos) reales, sensibles en un ambiente por y para profesionales. Aunque no se anuncian públicamente los participantes, acuden unas 700 personas pertenecientes a banca, fuerzas del orden y los grandes actores en la red. En esta ocasión, el área de innovación y laboratorio, en colaboración con el área de Threat Intelligence, presenta la siguiente investigaciónen la edición de Lisboa que se celebra esta semana, entre el 25 y 27 de marzo:Iron Curl, es la culminación de un trabajo de investigación y seguimiento de las operaciones realizadas por Iron Group, una presunta organización cibercriminal de origen chino. El malware estudiado y su infraestructura de soporte, representa un paso evolutivo en las técnicas de evasión, encubrimiento y explotación de sistemas infectados, como el uso de la red social china qq.com para las comunicaciones C2, módulos de la suite Cobalt Strike y frameworks de ataque basados en PowerShell. Además, resalta especialmente el método para evitar su detección, determinado por la dirección IP de la máquina donde se está ejecutando. En esta ocasión, el área de innovación y laboratorio, en colaboración con el área de Threat Intelligence, presenta la siguiente investigaciónen la edición de Lisboa que se celebra esta semana, entre el 25 y 27 de marzo:Iron Curl, es la culminación de un trabajo de investigación y seguimiento de las operaciones realizadas por Iron Group, una presunta organización cibercriminal de origen chino. El malware estudiado y su infraestructura de soporte, representa un paso evolutivo en las técnicas de evasión, encubrimiento y explotación de sistemas infectados, como el uso de la red social china qq.com para las comunicaciones C2, módulos de la suite Cobalt Strike y frameworks de ataque basados en PowerShell. Además, resalta especialmente el método para evitar su detección, determinado por la dirección IP de la máquina donde se está ejecutando. Iron Curl, es la culminación de un trabajo de investigación y seguimiento de las operaciones realizadas por Iron Group, una presunta organización cibercriminal de origen chino. El malware estudiado y su infraestructura de soporte, representa un paso evolutivo en las técnicas de evasión, encubrimiento y explotación de sistemas infectados, como el uso de la red social china qq.com para las comunicaciones C2, módulos de la suite Cobalt Strike y frameworks de ataque basados en PowerShell. Además, resalta especialmente el método para evitar su detección, determinado por la dirección IP de la máquina donde se está ejecutando. Ironcurl, evolution of a cybercriminal group from ElevenPaths Por otro lado, en la RootedCON participarán Pablo San Emeterio y Miguel Ángel de Castro con su investigación «Another bad Email :(«, en la que han han usado nuestra tecnología DIARIO para su desarrollo. Durante la charla se presentan los resultados de los estudios realizados sobre diferentes amenazas que, de una forma u otra, utilizan los correos electrónicos como parte de su campaña. En este estudio se analizan tanto muestras de malware que utilizan el correo electrónico en alguna parte de su código, como correos electrónicos propiamente dichos que han acabado en plataformas de análisis online. Para llevar a cabo este estudio, se ha desarrollado una plataforma que permite detectar cuáles son los dominios más afectados por una campaña, infraestructura empleada por los atacantes, generar alertas ante nuevas campañas o fuga de datos asociadas al correo electrónico. También se presentarán análisis sobre piezas de malware que no eran detectadas por la gran mayoría de soluciones de seguridad en el momento del análisis encontradas en el contexto de estas investigaciones Innovación y Laboratorio www.elevenpaths.com La falacia de la tasa base o por qué los antivirus, filtros antispam y sondas de detección funcionan peor de lo que prometenEn CDO buscamos talento como tú
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.