Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
junio
(Total:
67
)
- Grupos de menores en Discord se dedican a crear o ...
- Firefox incorpora opción eliminar los parámetros d...
- El FBI alerta de un aumento de personas que utiliz...
- Un japonés ebrio y pierde los datos personales de ...
- China quiere detener posibles criminales antes de ...
- Técnicas y procedimientos grupos ransomware
- El grupo de Ransomware Lockbit crea un programa de...
- Nuclei: un escáner vulnerabilidades automatizado y...
- Lituania sufre ciberataques rusos como respuesta a...
- Windows Defender tiene un problema de rendmiento c...
- Utilidad Rufus ya permite instalar Windows 11 sin ...
- Malware Revive se hace pasar por una falsa utilida...
- Instagram está escaneando caras para comprobar eda...
- Cuidado al conectar tu teléfono móvil para cargar ...
- Google advierte nuevo spyware creado en Italia que...
- LibreWolf es un navegador basado en Firefox que ap...
- Según Microsoft, Rusia intentó hackear a más de 12...
- inteligencia artificial da «vida» a las fotos de t...
- Víctima de phishing recupera de su banco los 12.00...
- El Ayuntamiento de Vitoria estafado con 89.991 eur...
- Copilot será de pago: 10$ al mes
- Malware de macro: mala hierba nunca muere
- 18 apps con malware encontradas en la Google Play ...
- Facebook está recopilando datos médicos de los cen...
- Nueva modalidad de extorsión del grupo de ransomwa...
- En el Reino Unido demandan a Apple por 907 millone...
- Restic: herramienta backups con soporte de version...
- Nuevo récord mundial de ataque DDoS con 26M petici...
- Adobe Photoshop presenta novedades: tendrá una ver...
- MaliBot es un nuevo troyano bancario para Android
- Bill Gates crítica los NFT: "se basan al 100% en l...
- Firefox mejora el seguimiento de las cookies
- Desactivar TrustPid, la nueva supercookie con la q...
- Finaliza el soporte del navegador Internet Explore...
- Estafa del 'Bizum inverso': ¿en qué consiste este ...
- Robo de cuentas de Instagram para anunciar Criptom...
- El timo y la estafa de devolver una "llamada perdida"
- Europol alerta intentos de Estafa al CEO con los f...
- Señal Bluetooth en teléfonos permite rastrear la u...
- El 76% de las organizaciones admite haber pagado a...
- Vectores de ataques de Ransomware: RDP y Phishing ...
- Consejos de seguridad y privacidad en Twitter
- Unidades SSD WD Blue pierden mucho rendimiento con...
- DALL-E Mini: IA genera imágenes a partir del texto...
- Final de vida para el editor de código Atom
- Se puede robar un Tesla en 130 segundos, mediante NFC
- Microsoft quiere que Windows 11 solo se pueda prei...
- El mercado de la Dark Web ha ganado 16,55 millones...
- Los colores en los puertos USB: velocidades y está...
- Phishing mediante tunelización inversa y el uso de...
- Bossware, el software para controlar a los emplead...
- Ciudad italiana de Palermo víctima de un ciberataq...
- El spam como negocio: 360 euros por enviar propaga...
- El USB-C será el puerto de carga estándar en Europ...
- Ayuntamiento de Palma de Mallorca estafado con 300...
- Telegram cede a las autoridades alemanas el acceso...
- Ransomware para dispositivos de internet de las cosas
- Los ataques de ransomware toman una media de solo ...
- Otro día cero (más o menos) en la “URL de búsqueda...
- Herramienta encuentra 47.300 plugins maliciosos de...
- Actualización de seguridad en GitLab corrige error...
- Evil Corp cambia de nombre al ransomware LockBit p...
- Foxconn confirma que el ataque de ransomware inter...
- España se convierte en el primer objetivo de malwa...
- Sistema de salud nacional de Costa Rica víctima de...
- Europol desmantela infraestructura del troyano ban...
- Vulnerabilidad 0day Windows mediante herramienta d...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Técnicas y procedimientos grupos ransomware
Kaspersky ha publicado un informe que brinda un análisis sobre distintas familias de ransomware específicas, describen las actividades de los grupos delictivos y brinda consejos generales sobre cómo evitar que funcione el ransomware, etc.
El objetivo del informe es familiarizar al lector con las diferentes etapas de la implementación del ransomware, cómo los ciberdelincuentes usan RAT y otras herramientas en las distintas etapas y qué pretenden lograr. El informe también proporciona una guía visual para defenderse contra ataques de ransomware dirigidos, utilizando los grupos más prolíficos como ejemplos, y presenta al lector las reglas de detección SIGMA.
¿Cuáles son los grupos actuales de ransomware?
Para el informe, seleccionaron los ocho grupos de ransomware más comunes:
- Conti/Ryuk
- Pysa
- Clop (TA505)
- Hive
- Lockbit2.0
- RagnarLocker
- BlackByte
- BlackCat
El informe detalla los ataques perpetrados por estos grupos y describe las técnicas y tácticas descritas en MITRE ATT&CK para identificar una gran cantidad de TTP compartidos. Al rastrear a todos los grupos y detectar sus ataques, se puede ver que las técnicas centrales siguen siendo las mismas a lo largo de Cyber Kill Chain.
Los patrones de ataque revelados no son accidentales porque esta clase de ataque requiere que los delincuentes informáticos pasen por ciertas etapas, como penetrar en la red corporativa o en la computadora de la víctima, entregar malware, descubrimiento adicional, secuestro de cuentas, eliminación de instantáneas, eliminación de copias de seguridad para, finalmente, lograr sus objetivos.
Para resaltar los componentes comunes y los TTP compartidos por los grupos de ransomware en diferentes patrones de ataque, han creado un diagrama que proporciona una representación visual de las técnicas y tácticas utilizadas por diferentes operadores de ransomware.
Una vez que se han recopilado los datos de incidentes relacionados con los grupos de ransomware, podemos identificar los TTP característicos de cada uno de ellos y luego superponerlos en Cyber Kill Chain. Las flechas indican la secuencia de técnicas específicas y los colores marcan los grupos individuales que se sabe que implementan estas técnicas.
Se puede utilizar el informe "The hateful eight: Kaspersky’s guide to modern ransomware groups’ TTPs" [PDF] como un libro de conocimiento sobre las principales técnicas utilizadas por los grupos de ransomware, para escribir reglas de cacería y para auditar las soluciones de seguridad.
El informe contiene...
- Tácticas, Técnicas y Procedimientos (TTP) de ocho grupos de ransomware modernos: Conti/Ryuk, Pysa, Clop (TA505), Hive, Lockbit2.0, RagnarLocker, BlackByte y BlackCat
- Una descripción de cómo los diferentes grupos comparten más de la mitad de los componentes y TTP comunes, con las etapas principales del ataque ejecutándose de manera idéntica en todos los grupos.
- Un diagrama de Cyber Kill Chain que combina las intersecciones visibles y los elementos comunes de los grupos de ransomware seleccionados y permite predecir los próximos pasos de los actores de amenazas.
- Un análisis detallado de cada técnica con ejemplos de cómo los utilizan varios grupos y una lista completa de mitigaciones.
- Reglas SIGMA basadas en TTP descritos que se pueden aplicar a soluciones SIEM
Fuentes:
https://blog.segu-info.com.ar/2022/06/kill-chain-para-8-familias-de.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.