Inicio / Blog / Filtro / Blog
Suscribirse a INCIBE-CERT - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Cibercrimen
Dibujo de fábrica

Industroyer2, el amperio contraataca

Publicado el 09/02/2023, por INCIBE
Los enfrentamientos entre países ya no solo se llevan a cabo en el mundo físico, en esta nueva década, estos enfrentamientos también se trasladan al mundo cibernético. El conflicto entre Rusia y Ucrania es uno de los ejemplos más claros. Dentro de los acontecimientos que se han dado, se encuentra el incidente de seguridad denominado como Industroyer2, que afectó a un proveedor eléctrico en Ucrania. El Industroyer2 es la evolución de su antecesor, el malware conocido como Industroyer, el cual fue capaz de afectar a múltiples protocolos de los sistemas de control industrial durante su ejecución. Esta nueva variante del malware se centra en un protocolo de comunicaciones en concreto, el IEC-104, muy extendido en Europa y Oriente Medio para monitorizar y controlar el sistema de energía por medio del protocolo de comunicaciones TCP/IP.
mano rompiendo escudo de piedra

Cómo prevenir un bypass de antivirus

Publicado el 29/12/2022, por INCIBE
El antivirus es una de las principales líneas de defensa cuando un usuario descarga un fichero malicioso o un atacante ha conseguido acceso al equipo e intenta ejecutar malware. Los ciberdelincuentes utilizan diferentes formas para evadir un antivirus, mediante distintas herramientas y técnicas en función de su tipología y funcionalidades. En este artículo se detallan las técnicas comúnmente usadas, así como las medidas de protección que debemos llevar a cabo para que los atacantes no puedan ejecutar malware en nuestros equipos.
imagen decorativa

Incontroller, la amenaza inteligente

Publicado el 15/12/2022, por INCIBE
El incremento de sistemas de control industrial y las carencias en materia de ciberseguridad conocidas en ellos los han convertido en objetivo directo para los atacantes. Ha aumentado el número de herramientas diseñadas que atemorizan al sector TO, donde recientemente se destaca el uso de la herramienta de Incontroller.
imagen de estudios de amenazas

Estudio del análisis de amenazas: Nobelium

Publicado el 08/09/2022, por INCIBE
Nobelium es la denominación de Microsoft para un grupo de atacantes que, según la atribución llevada a cabo por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de Estados Unidos, pertenecen al Servicio de Inteligencia Exterior (SRV) de Rusia. Este grupo criminal es conocido por el ataque a la cadena de suministro de SolarWinds, y una campaña masiva de phishing haciéndose pasar por una empresa de desarrollo estadounidense.
Blog comando y control

C&C: modelos, funcionamiento y recomendaciones

Publicado el 18/08/2022, por Ricardo del Rio García (INCIBE)
En este post se explica la infraestructura de comando y control (C&C), describiendo en qué cosiste un ataque, terminología relacionada, acciones llevadas a cabo por los atacantes, modelos, funcionamiento general y medidas de prevención, detección y respuesta contra esta amenaza.
Imagen de estudios de amenazas

Estudio de análisis de amenazas: Grandoreiro

Publicado el 02/06/2022, por INCIBE
Grandoreiro, también conocido como Delephant, es un troyano bancario procedente de Sudamérica, que ha extendido sus operaciones a otras regiones, sobre todo a Europa, incluyendo España y Portugal. Según investigadores de ESET, ha estado activo desde el año 2015, afectando a países de América Latina, principalmente Brasil, país en el que se desarrolló.
Medidas de ciberseguridad desde una visión global

Medidas de ciberseguridad desde una perspectiva global

Publicado el 11/03/2022, por INCIBE
Disponer de un adecuado nivel de ciberseguridad y ciberresiliencia es primordial para mantener los activos a salvo de posibles ciberataques. Por ello, desde INCIBE-CERT enumeramos un conjunto de medidas y buenas prácticas válidas para cualquier necesidad que afecte a la ciberseguridad.

Páginas