Petya / NotPetya, esa es la cuestión
Si hace poco más de un mes el mundo quedaba suspendido por el ataque del ransomware WannaCry, la historia se ha vuelto a repetir. Poco después del mediodía de ayer llegaban las primeras informaciones...
View ArticleInvestigar una alerta de IDS desconocida (TROJAN ABUSE.CH SSL Fingerprint...
Hace unos días me encontré con una alerta que me llamo la atención, pues era la primera vez que la veía. La alerta en cuestión era ET TROJAN ABUSE.CH SSL Fingerprint Blacklist Malicious SSL Certificate...
View ArticleNuestras radiografías de NotPetya
Desde el laboratorio de malware hemos estado atentos y analizando varios aspectos de lo que se ha llamado NotPetya, Wannapetya, ExPetya, etc. Lo que primero que nos preocupó en el laboratorio era...
View ArticleAnálisis del Timeline de una evidencia con Plaso
Plaso, evolución de la herramienta conocida como log2timeline, es una herramienta desarrollada en Python que permite extraer la línea temporal de todos los eventos ocurridos en un sistema. Admite como...
View ArticleRevisión de Trickbot V24
Desde el laboratorio de malware, como ya se imaginará más de uno, le tenemos cierto cariño a Trickbot. Es curioso ver cómo avanzan paso a paso en cuestión de semanas. Hace relativamente poco estaban...
View ArticleEl lado mimi (mimikatz) de #NotPetya
Uno de los aspectos que más nos ha llamado la atención desde el laboratorio de malware de #NotPetya es el módulo que según parece contempla código de la herramienta mimikatz. Es una automatización del...
View ArticleTendencias de malware junio 2017. Destacado: NotPetya
Como todos los meses, desde el laboratorio de malware queremos compartir con vosotros lo que se está cociendo en el mundo del malware. Recordar que en este tipo de entradas encontraremos amenazas...
View ArticleDefendiendo nuestros dispositivos IoT
Mucho se ha hablado últimamente de los ataques en IoT, pero muy poco de cómo defenderse. Así pues, me puse a investigar un poco sobre las medidas de las que disponemos los Makers a la hora de...
View ArticleSecurity On Air (Episodio II)
¿Ya habéis escuchado el Episodio II de Security On Air? Vamos a haceros una oferta que no podréis rechazar. En este episodio: Repasamos las noticias que más nos han llamado la atención durante el...
View ArticleGuías Safer
Como ya sabéis Wannacry también hizo sus estragos en el Sistema Nacional de Salud de Reino Unido afectando a cerca de 25 hospitales y centros médicos. Las noticias hablan de que se paralizaron los...
View Article¿Cómo acreditar el consentimiento? Aterrizando el RGPD
Ya hemos comentado anteriormente que uno de los cambios más significativos que introduce el nuevo reglamento está en la transformación del consentimiento. Una nueva visión que refuerza la voluntad del...
View ArticleMódulo Radare2 para Yara
Desde el equipo de YaraRules Project nos gustaría presentaros un nuevo módulo que hemos desarrollado que permite utilizar la información que nos provee radare2 para crear firmas de Yara. Ya hemos...
View ArticleLinux.Bew: un backdoor para el minado de Bitcoin
En el siguiente artículo vamos a analizar una muestra del binario catalogado por varias firmas antivirus como Linux.Bew. (Virustotal), malware de tipo ELF del cual hemos detectado actividad durante...
View ArticleSobre galletas y biscochos
Una cookie es un pequeño conjunto de datos enviados desde un sitio web que se almacena en el navegador web del usuario, al navegar el usuario por ese sitio web. Cuando un usuario accede a un sitio web...
View ArticleLa CCI rusa (XVII): objetivos. España
La Primera Dirección General del KGB era la responsable de todas las operaciones del servicio fuera de la URSS; esta Dirección incluía departamentos focalizados en diferentes áreas geográficas del...
View ArticleSecurity On Air (Episodio III)
Nuestro Episodio III ya está aquí, y parece que fue ayer cuando empezamos, nos estamos haciendo mayores… Vale, vale, tenéis razón, tener 3 episodios igual no es para ponerse así, toda la razón, pero...
View ArticleAnálisis de TrumpBot
(Este año no hemos publicado la habitual imagen de la playa como aviso de vacaciones, aunque creo que es evidente que no hemos estado mucho por aquí. Sea como fuere, ya estamos aquí de nuevo). A...
View ArticleLa CCI rusa (XVIII). Conclusiones
Durante unos meses hemos publicado en SecurityArtWork una serie de posts sobre la ciberinteligencia rusa, que esperamos que os hayan gustado y hayan ayudado a comprender mejor las capacidades, grupos,...
View ArticleTendencias de malware. Agosto 2017
Tras un breve descanso, desde el laboratorio de malware queremos volver a compartir una vez más con vosotros lo que se está cociendo en el mundo del malware. Recordar que en este tipo de entradas...
View ArticleEssential Reading for the Security Professional
Hace ya algún tiempo, desde la cuenta de twitter @securityartwork lanzamos una petición para crear lista de libros imprescindibles en el ámbito de seguridad...
View Article