Hoy en día hay muchas organizaciones públicas y privadas que sufren con más frecuencia ataques cibernéticos, causando incidentes de seguridad en los activos de esas organizaciones. Compartir esa información es primordial para poder evitar que las organizaciones sean víctimas de incidentes en el futuro.

Con este artículo comenzamos a escribir una serie de posts dónde hablaremos del intercambio de información sobre ciberamenazas. En esta primera parte nos centramos en el estándar más utilizado en la actualidad para obtener, relacionar y compartir distintas clases de objetos relacionados con las ciberamenazas.

Leer mas

Hoy os traemos un artículo donde os hablamos sobre una máquina virtual desarrollada por la empresa FireEye, el cual, viene con un kit de herramientas de inteligencia de amenazas ya integradas en un mismo sistema. Se trata de ThreatPursuit VM, una automatización que permite la instalación de cerca de 50 herramientas en un sistema basado en Windows 10, a través de un script desarrollado en PowerShell. ThreatPursuit es totalmente personalizable, de carácter Open Source y centrada para que analistas de inteligencia tengan un sistema común centralizado para efectuar sus investigaciones sobre amenazas.

Leer mas

En estos dias de crisis debido al coronavirus (COVID-19) están apareciendo múltiples páginas webs fraudulentas intentando engañar al usuario, al igual que diversas aplicaciones móviles que ayudan a seguir la pandemia. En este caso he detectado por la red la distribución de una APK cuyo nombre es Coronavirus_Tracker y me surgió la curiosidad. Dicha investigación la he realizado en conjunto con el usuario @PerikiyoXD con el fin de descubrir que es realmente esta APK.

Leer mas

Compartimos la primera parte de una serie de artículos sobre el análisis de la amenaza njRAT. Analizaremos una muestra de malware de una campaña ejecutada a mediados de 2019 en latinoamerica (principalmente en Colombia), la cual afecto a usuarios finales, pymes y grandes empresas.

Leer mas

En el último congreso de seguridad informática RootedCON 2019, Miguel Angel de Castro y Pablo San Emeterio presentaron Diario, una herramienta de análisis de malware dentro de la ponencia “An Other Bad Email”. En este artículo veremos que funcionalidades ofrece la herramienta para analizar documentos ofimáticos en busca de malware.

Leer mas

Descubre las diferencias entre los conceptos de activo, vulnerabilidad, amenaza y riesgo. Conoce que es y para qué sirve la Ciberinteligencia, descubriendo además que Cyber Threat Intelligence y Ciberinteligencia son sinónimos.

Para finalizar, puedes aprender que tipos de Inteligencia existen dentro de la Ciberinteligencia en función de su fuente.

Leer mas