Inicio / Blog / Filtro / Blog
Suscribirse a INCIBE-CERT - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Malware
Imagen decorativa estudios de amenazas

Estudio del análisis de amenazas: LockBit

Publicado el 23/03/2023, por INCIBE
En este estudio, se expone brevemente el origen y evolución de la amenaza ransomware LockBit 3.0, a través del análisis de varias muestras maliciosa, con el objetivo de facilitar la información necesaria para poder identificar las características propias de este malware, su comportamiento y técnicas empleadas, permitiendo así una mejor identificación y respuesta ante ella.
Pantalla hacking detectado

Tácticas y técnicas de los malos en SCI

Publicado el 09/03/2023, por INCIBE
Los Sistemas de Control Industrial (ICS) inicialmente fueron diseñados para trabajar en entornos estancos y como sistemas autónomos, escaseaban las interconexiones entre sistemas, al igual que escaseaban las protecciones de seguridad. Las constantes evoluciones en el ámbito de los ICS, entre las que se incluyen la inclusión de gran cantidad de protocolos de comunicación, dispositivos IIoT, la expansión en interconexiones, una búsqueda incesante en lograr la interoperabilidad entre sistemas y la inclusión de estas arquitecturas en sistemas críticos, ha provocado que las redes sobre las que se construyen estos sistemas de control industrial, también llamadas redes de control, hayan aumentado exponencialmente su seguridad.
mano rompiendo escudo de piedra

Cómo prevenir un bypass de antivirus

Publicado el 29/12/2022, por INCIBE
El antivirus es una de las principales líneas de defensa cuando un usuario descarga un fichero malicioso o un atacante ha conseguido acceso al equipo e intenta ejecutar malware. Los ciberdelincuentes utilizan diferentes formas para evadir un antivirus, mediante distintas herramientas y técnicas en función de su tipología y funcionalidades. En este artículo se detallan las técnicas comúnmente usadas, así como las medidas de protección que debemos llevar a cabo para que los atacantes no puedan ejecutar malware en nuestros equipos.
imagen decorativa

Incontroller, la amenaza inteligente

Publicado el 15/12/2022, por INCIBE
El incremento de sistemas de control industrial y las carencias en materia de ciberseguridad conocidas en ellos los han convertido en objetivo directo para los atacantes. Ha aumentado el número de herramientas diseñadas que atemorizan al sector TO, donde recientemente se destaca el uso de la herramienta de Incontroller.
imagen decorativa

Evil PLC, la amenaza sigilosa

Publicado el 24/11/2022, por INCIBE
Los PLC, o controladores lógicos programables, están presentes en los entornos industriales desde el inicio de la automatización. Dada la evolución que han sufrido los mismos, gracias a una mayor inteligencia, se han convertido en un objetivo interesante para potenciales atacantes.
imagen de estudios de amenazas

Estudio del análisis de amenazas: Nobelium

Publicado el 08/09/2022, por INCIBE
Nobelium es la denominación de Microsoft para un grupo de atacantes que, según la atribución llevada a cabo por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de Estados Unidos, pertenecen al Servicio de Inteligencia Exterior (SRV) de Rusia. Este grupo criminal es conocido por el ataque a la cadena de suministro de SolarWinds, y una campaña masiva de phishing haciéndose pasar por una empresa de desarrollo estadounidense.
Blog comando y control

C&C: modelos, funcionamiento y recomendaciones

Publicado el 18/08/2022, por Ricardo del Rio García (INCIBE)
En este post se explica la infraestructura de comando y control (C&C), describiendo en qué cosiste un ataque, terminología relacionada, acciones llevadas a cabo por los atacantes, modelos, funcionamiento general y medidas de prevención, detección y respuesta contra esta amenaza.
Imagen de estudios de amenazas

Estudio de análisis de amenazas: Grandoreiro

Publicado el 02/06/2022, por INCIBE
Grandoreiro, también conocido como Delephant, es un troyano bancario procedente de Sudamérica, que ha extendido sus operaciones a otras regiones, sobre todo a Europa, incluyendo España y Portugal. Según investigadores de ESET, ha estado activo desde el año 2015, afectando a países de América Latina, principalmente Brasil, país en el que se desarrolló.
Medidas de ciberseguridad desde una visión global

Medidas de ciberseguridad desde una perspectiva global

Publicado el 11/03/2022, por INCIBE
Disponer de un adecuado nivel de ciberseguridad y ciberresiliencia es primordial para mantener los activos a salvo de posibles ciberataques. Por ello, desde INCIBE-CERT enumeramos un conjunto de medidas y buenas prácticas válidas para cualquier necesidad que afecte a la ciberseguridad.
imagen de estudios de amenazas

Estudios de análisis de amenazas: Hive

Publicado el 20/12/2021, por INCIBE
El código dañino de tipo ransomware denominado ‘Hive’ representa una amenaza para todos los usuarios, ya que implementa las funcionalidades de cifrado sobre la información de un equipo infectado, imposibilitando la recuperación de los datos de forma sencilla. Esta amenaza trata de llevar a cabo una extorsión para la recuperación de dicha información, exigiendo un pago y amenazando con publicar parte de la información robada en un blog a través de la red Tor, en el caso de no realizar el pago.

Páginas