Hoy os traemos un artículo donde os hablamos sobre una máquina virtual desarrollada por la empresa FireEye, el cual, viene con un kit de herramientas de inteligencia de amenazas ya integradas en un mismo sistema. Se trata de ThreatPursuit VM, una automatización que permite la instalación de cerca de 50 herramientas en un sistema basado en Windows 10, a través de un script desarrollado en PowerShell. ThreatPursuit es totalmente personalizable, de carácter Open Source y centrada para que analistas de inteligencia tengan un sistema común centralizado para efectuar sus investigaciones sobre amenazas.
Threat Intelligence
Análisis de una APK – Coronavirus Tracker
En estos dias de crisis debido al coronavirus (COVID-19) están apareciendo múltiples páginas webs fraudulentas intentando engañar al usuario, al igual que diversas aplicaciones móviles que ayudan a seguir la pandemia. En este caso he detectado por la red la distribución de una APK cuyo nombre es Coronavirus_Tracker y me surgió la curiosidad. Dicha investigación la he realizado en conjunto con el usuario @PerikiyoXD con el fin de descubrir que es realmente esta APK.
Análisis njRAT. “Backdor: MSIL/Bladabindi” PARTE I
Compartimos la primera parte de una serie de artículos sobre el análisis de la amenaza njRAT. Analizaremos una muestra de malware de una campaña ejecutada a mediados de 2019 en latinoamerica (principalmente en Colombia), la cual afecto a usuarios finales, pymes y grandes empresas.
Análisis de una amenaza – Fancy Bear – APT28
Análisis de malware adjudicado al actor “APT28 Fancy Bear” , campaña orientada al sector hotelero en Europa y Oriente medio.
Diario, una nueva herramienta de análisis de malware
En el último congreso de seguridad informática RootedCON 2019, Miguel Angel de Castro y Pablo San Emeterio presentaron Diario, una herramienta de análisis de malware dentro de la ponencia “An Other Bad Email”. En este artículo veremos que funcionalidades ofrece la herramienta para analizar documentos ofimáticos en busca de malware.
Conociendo que es la Ciberinteligencia y el Cyber Threat Intelligence
Descubre las diferencias entre los conceptos de activo, vulnerabilidad, amenaza y riesgo. Conoce que es y para qué sirve la Ciberinteligencia, descubriendo además que Cyber Threat Intelligence y Ciberinteligencia son sinónimos.
Para finalizar, puedes aprender que tipos de Inteligencia existen dentro de la Ciberinteligencia en función de su fuente.