Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta persistencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta persistencia. Mostrar todas las entradas

PostHeaderIcon Herramienta Swarmer elude EDR con modificación sigilosa en el Registro de Windows para persistencia


Praetorian Inc. ha hecho público Swarmer, una herramienta que permite a atacantes con bajos privilegios lograr persistencia en Windows de manera sigilosa, eludiendo la supervisión de los sistemas de Detección y Respuesta en Endpoints (EDR). Implementada operativamente desde febrero de 2025, Swarmer aprovecha los perfiles de usuario obligatorios y la poco conocida API del Registro Offline para modificar el hive NTUSER sin activar los hooks estándar del registro. 



PostHeaderIcon Fortinet advierte que atacantes pueden conservar el acceso incluso después de la aplicación de parches


Fortinet ha revelado que actores de amenazas han encontrado una manera de mantener el acceso de solo lectura a dispositivos FortiGate vulnerables, incluso después de que se parcheara el vector de acceso inicial utilizado para vulnerarlos.





PostHeaderIcon RedPersist una herramienta de persistencia en Windows escrita en C#


RedPersist es una herramienta escrita en C# con la que podremos intentar tener persistencia en una máquina con 9 métodos diferentes y que además podemos usar con un ejecutable independiente o con un execute-assembly.




PostHeaderIcon Falso reinicio: Ataque NoReboot para mantener persistencia iOS


Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad persistente.


 



PostHeaderIcon Supuestos Archivos PDF y protectores de pantalla roban credenciales de Facebook


Desde finales del año pasado y como parte del monitoreo que desde el Laboratorio de Investigación de ESET Latinoamérica que analizan las amenazas que se propagan en la región, pudieron detectar una serie de archivos maliciosos con características muy similares que se han estado propagando por países de Centroamérica y por México.