Una investigación de ElevenPaths en la Digital Crimes Consortium y DIARIO en la RootedCON

Área de Innovación y Laboratorio de Telefónica Tech    25 marzo, 2019

La Unidad de Delitos Digitales de Microsoft invita a las fuerzas del orden a unirse con expertos y profesionales de la seguridad en el encuentro privado anual «Digital Crimes Consortium». Después de participar en 2015, el área de innovación y laboratorio en colaboración con el área de Threat Intelligence, acude con una investigación a Lisboa del 25 al 27 de marzo.

Microsoft Digital Crimes Unit imagen

La DCC, auspiciada por Microsoft, huye de los focos en las redes sociales y se centra en un contenido de calidad donde los participantes exponen casos (tanto de éxito como fracasos) reales, sensibles en un ambiente por y para profesionales. Aunque no se anuncian públicamente los participantes, acuden unas 700 personas pertenecientes a banca, fuerzas del orden y los grandes actores en la red.

En esta ocasión, el área de innovación y laboratorio, en colaboración con el área de Threat Intelligence, presenta la siguiente investigaciónen la edición de Lisboa que se celebra esta semana, entre el 25 y 27 de marzo:

Iron Curl, es la culminación de un trabajo de investigación y seguimiento de las operaciones realizadas por Iron Group, una presunta organización cibercriminal de origen chino. El malware estudiado y su infraestructura de soporte, representa un paso evolutivo en las técnicas de evasión, encubrimiento y explotación de sistemas infectados, como el uso de la red social china qq.com para las comunicaciones C2, módulos de la suite Cobalt Strike y frameworks de ataque basados en PowerShell. Además, resalta especialmente el método para evitar su detección, determinado por la dirección IP de la máquina donde se está ejecutando.

En esta ocasión, el área de innovación y laboratorio, en colaboración con el área de Threat Intelligence, presenta la siguiente investigaciónen la edición de Lisboa que se celebra esta semana, entre el 25 y 27 de marzo:

Iron Curl, es la culminación de un trabajo de investigación y seguimiento de las operaciones realizadas por Iron Group, una presunta organización cibercriminal de origen chino. El malware estudiado y su infraestructura de soporte, representa un paso evolutivo en las técnicas de evasión, encubrimiento y explotación de sistemas infectados, como el uso de la red social china qq.com para las comunicaciones C2, módulos de la suite Cobalt Strike y frameworks de ataque basados en PowerShell. Además, resalta especialmente el método para evitar su detección, determinado por la dirección IP de la máquina donde se está ejecutando.

Iron Curl, es la culminación de un trabajo de investigación y seguimiento de las operaciones realizadas por Iron Group, una presunta organización cibercriminal de origen chino. El malware estudiado y su infraestructura de soporte, representa un paso evolutivo en las técnicas de evasión, encubrimiento y explotación de sistemas infectados, como el uso de la red social china qq.com para las comunicaciones C2, módulos de la suite Cobalt Strike y frameworks de ataque basados en PowerShell. Además, resalta especialmente el método para evitar su detección, determinado por la dirección IP de la máquina donde se está ejecutando.

RootedCON imagen

Por otro lado, en la RootedCON participarán Pablo San Emeterio y Miguel Ángel de Castro con su investigación «Another bad Email :(«, en la que han han usado nuestra tecnología DIARIO para su desarrollo. Durante la charla se presentan los resultados de los estudios realizados sobre diferentes amenazas que, de una forma u otra, utilizan los correos electrónicos como parte de su campaña. En este estudio se analizan tanto muestras de malware que utilizan el correo electrónico en alguna parte de su código, como correos electrónicos propiamente dichos que han acabado en plataformas de análisis online. Para llevar a cabo este estudio, se ha desarrollado una plataforma que permite detectar cuáles son los dominios más afectados por una campaña, infraestructura empleada por los atacantes, generar alertas ante nuevas campañas o fuga de datos asociadas al correo electrónico. También se presentarán análisis sobre piezas de malware que no eran detectadas por la gran mayoría de soluciones de seguridad en el momento del análisis encontradas en el contexto de estas investigaciones


Innovación y Laboratorio
www.elevenpaths.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada.