Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta LOLBins. Mostrar todas las entradas
Mostrando entradas con la etiqueta LOLBins. Mostrar todas las entradas

PostHeaderIcon Modus operandi de un ataque del ransomware Akira


En junio de 2024, se descubrió un grupo de amenazas que utilizaba el ransomware Akira dirigido a una aerolínea latinoamericana. El actor de amenazas accedió inicialmente a la red a través del protocolo Secure Shell (SSH) y logró extraer datos críticos antes de implementar una variante del ransomware Akira al día siguiente.




PostHeaderIcon Bloquear LOLbins con el firewall de Windows


Hoy en día, muchos tipos de malware y troyanos de acceso remoto (RAT) y APTs utilizan archivos binarios integrados de Windows para preparar e infectar computadoras. Los programas comúnmente utilizados en este tipo de ataques son powershell.exe, regsvr32, rundll32, certreq.exe, certutil.exe y mshta.exe.

 



PostHeaderIcon Microsoft desvela un ataque informático chino a infraestructuras críticas de Estados Unidos


Microsoft advierte de un ataque de piratas informáticos chinos con respaldo estatal a infraestructuras críticas de comunicaciones de Estados Unidos. Microsoft detectó esa intromisión en sus sistemas con ayuda de los servicios de inteligencia estadounidenses. El hecho de que parte de los sistemas comprometidos operasen en Guam, en el Pacífico Occidental, donde Estados Unidos tiene una base clave de posible apoyo a Taiwán no ha hecho más que aumentar la preocupación.






PostHeaderIcon Exfiltración de datos a través de PowerShell del grupo de ransomware Vice Society


Durante una reciente intervención de respuesta a incidentes (IR), el equipo de la Unit 42 de PaloAlto identificó que la banda de ransomware Vice Society exfiltraba datos de una red víctima utilizando un script personalizado de Microsoft PowerShell (PS).





PostHeaderIcon Grupo Norcorenao Lazarus utiliza cliente Windows Update para atacar con malware una empresa aerospacial


El grupo de APT Lazarus, conocidos por su vinculación con el ransomware WannaCry, o ataques a grandes firmas tales como Sony y múltiples bancos a nivel internacional, ha reaparecido con un nuevo método para difundir malware aprovechándose de Windows Update.





PostHeaderIcon Fileless malware: ataques malware sin archivos


¿Qué es y cómo funciona el malware que no utiliza archivos? Si bien los ataques y familias de malware actuales tienen algún tipo de archivo en una etapa de su operación, el malware moderno que es capaz de evadir la detección incluye al menos algunas capacidades de fileless. Permiten llevar adelante su actividad maliciosa utilizando elementos preinstalados y sin droppear ejecutables adicionales en el sistema de la víctima. Dicho de otra forma, utilizan funcionalidades del sistema operativo en contra del propio usuario. Esto dificulta su detección, ya que el código malicioso se ejecuta a través de procesos legítimos.