TheTHE, nuestra herramienta de Threat Hunting, ahora con TimelineÁrea de Innovación y Laboratorio de Telefónica Tech 24 marzo, 2020 Llega por primera vez a tus manos algún IOC. Pongamos un hash, URL, IP o dominio sospechoso. Necesitas conocer cierta información básica. ¿Es malware? ¿Está en algún repositorio? ¿Desde qué fecha? ¿Whois? ¿País de origen? ¿Está en pastebin? Comienzas a abrir pestañas, a meter contraseñas en los diferentes servicios y comienzan las consultas. Con suerte tienes una API compartida con algún compañero de trabajo y después de consultar varios sistemas, abres un TXT para pasar a limpio la información a la plataforma de inteligencia. Tu compañero de trabajo, con el que compartes esas APIs y esas contraseñas pero que está en otro lugar del mundo en tu equipo, hace lo mismo, porque también le ha llegado el mismo IOC. Esto se acabó con TheTHE. Nuevas funcionalidades en TheTHE Tras presentarla en la Black Hat de Londres de 2019, la última versión está llena de novedades, algunas más visibles que otras. La más interesante, sin duda, es el la del Timeline. El Timeline nos ofrece una panorámica a través del tiempo de qué resultados ofrecía un plugin en un determinado momento. Es decir, cada vez que lanzamos un plugin, si sus resultados difieren de su último lanzamiento, se muestra la nueva información a la vez que se almacena la anterior para su consulta. Además, existe la posibilidad de hacer un diff con lo que podemos ver exactamente de qué cambios se tratan. Por ejemplo, imaginemos que hemos lanzado una consulta a Shodan y la respuesta varía con el tiempo. En TheTHE tendríamos ambas respuestas accesibles a golpe de ratón y en nuestra propia base de datos. Imágenes con la línea de Timele (en azul) hacia el medio Además, hemos mejorado muchísimo la forma de cargar IoCs, que ahora pueden ir por bloques y clasificados automáticamente. Si eres analista o trabajas en un SOC, equipo de investigación, TheTHE es para ti. Para saber más, no te pierdas los anteriores posts en los que hablamos de esta herramienta: TheTHE: The Threat Hunting Environment, nuestra herramienta para investigadores TheTHE: The Threat Hunting Environment en la RSA ElevenPaths Radio – 2×04 Entrevista a Juan CoboDark Commerce, un informe de ElevenPaths y Blueliv sobre la industria del cibercrimen
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.