iVoox
iVoox Podcast & radio
Download app for free
By Yolanda Corral Palabra de hacker
APTs Amenazas dirigidas con herramientas avanzadas de espionaje

APTs Amenazas dirigidas con herramientas avanzadas de espionaje

7/18/2021 · 26:10
2
1.9k
2
1.9k
Palabra de hacker Episode of Palabra de hacker

Description of APTs Amenazas dirigidas con herramientas avanzadas de espionaje

Las amenazas dirigidas #APTs alcanzan a todos los países y situaciones y ningún gobierno, empresa u organización a priori está libre de estos #ciberataques que estudian hasta el mínimo detalle para alcanzar su objetivo. El especialista en ciberseguridad Josep Albors analiza en esta charla ofrecida en el Congreso HoneyCON, dos de los Grupos APT más activos para ver cuáles son sus objetivos, vectores de ataque más comunes y herramientas empleadas: el Grupo Turla y Sednit.

Josep Albors (https://twitter.com/JosepAlbors). Responsable de Investigación y Concienciación en ESET España (https://www.eset.com/es/). Especializado en el análisis de malware y la investigación de nuevas amenazas.

Más información disponible en: https://www.yolandacorral.com/apts-amenazas-dirigidas-herramientas-avanzadas
____________
Sigue Palabra de hacker tu canal de #ciberseguridad de tú a tú:

🔴 Canal de YouTube, suscríbete para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad

🎙 Suscríbete y escucha todos los podcasts en:
✔️ Ivoox: http://www.ivoox.com/podcast-palabra-hacker_sq_f1266057_1.html
✔️ iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064
✔️ Spotify: https://open.spotify.com/show/1xKmNk9Gk5egH6fJ9utG86
✔️ Google Podcast: https://podcasts.google.com/?feed=aHR0cDovL3d3dy5pdm9veC5jb20vcGFsYWJyYS1oYWNrZXJfZmdfZjEyNjYwNTdfZmlsdHJvXzEueG1s

- Toda la información en la web https://www.yolandacorral.com/palabra-de-hacker

- Canal en Telegram: t.me/palabradehacker

- Twitter: https://twitter.com/palabradehacker

- Facebook: https://www.facebook.com/Palabradehacker

Read the APTs Amenazas dirigidas con herramientas avanzadas de espionaje podcast

This content is generated from the locution of the audio so it may contain errors.

Desde un punto de vista pongo que me encuentro ello que es el de laboratorio de análisis vemos que hay muchas amenazas que se van repitiendo largo del tiempo pero también hay otras que destacan sobre el resto especialmente las que son dirigidas por que destacan pues porque afectan a un sector a una empresa o incluso un mismo oficial o o llegando afectar también a gobiernos y sus amenazas que por regla general no siempre pero bastante frecuentemente disponen de una capacidad recursos y apoyo que el resto de delincuentes no disponen veremos que son amenazas también que afectan a todo tipo de países y situaciones incluso algunas de ellas en tan famosas que tenga hasta su propio logo como banco en hecho los compañeros de faena y depende de la numeración pues podemos incluso deducir cuando se detectaron o cuando se iniciaron con el gimnasio equivoco si hay alguno también que está puesto este tema pero creo que la última la que estamos hablando va por la app cuarenta y tres o por ahí cuarenta y tres las que conozcamos porque si hay una problemática cobro estas amenazas que muchas de ellas no se descubren hasta bastante tiempo después que han seguido hacer o realizar su objetivo estas amenazas los objetivos son claros desestabilizar obtener un beneficio no siempre económico de hecho muchas veces no lo económico sin obtener una ventaja geopolítica o incluso distorsionar la situación en una región en concreto y por eso afectan tanto a organismos oficiales embajadas también empresas sistemas de investigación objetivos militares etcétera tienen una gran rango de objetivos pero siempre con un fin en concreto que la mayoría de las veces no es lo económico vamos a hablar de dos amenazas principales app en esta charla unas el grupo tour la bien conocida por otros compañeros como es negro o puros vez que hay varios nombres que se modifican porque somos varias las empresas de seguridad que detectamos estas amenazas e incluso compartimos información pero cada una le pone un nombre entonces pues yo puedo llamar tour la a los compañeros de casper que le puede llamar uno puros compañeros se mantenga pueden llamar de otro nombre etcétera pero al final estamos hablando de lo mismo esta amenaza pues tienen víctimas bastante potentes entre las que encontramos el departamento defensor estados unidos el organismo de asuntos exteriores alemán o la propia no europea aunque aquí hay que matizar porque no se sabe a ciencia cierta si se afecta a todos los países o algunos países en concreto si que vemos repeticiones en cuanto a vivos muy claros normalmente todos aquellos que vayan del centro europa hacia el este porque vamos a intentar jugarlo la cronología de tour las bastante extensa de hecho nosotros la empezamos a tratar en dos mil nueve cuando descubrimos las primeras compilación es de este código malicioso a partir de esa fecha vimos como empezaron a salir diferentes versiones con más capacidad es estera pero analiza código e incluso una de las técnicas utilizadas algunos investigadores se encuentran unos compañeros míos la empresa nada atar no en dos mil nueve sino mil novecientos noventa y seis por qué porque hemos visto que utilizaban parte de un factor llamado locke que se publicó en red cine de aquella época que parte de código sigue permanente en este código de turno si os dais cuenta estamos hablando de código de hace veintidós años que ha sido reutilizando se o ser de inspiración para amenazas que actualmente se están considerando como avanzadas no se como avanzado odio que se lleve a otra reutilizando veintidós años o si hay realmente hay un fallo serio en la detección o incluso la ubicación de este tipo de ataques ataques multi fase es algo que vemos presente en casi todas las amenazas de este tipo hayan la primera fase de reconocimiento en la que se detecta al objetivo los puntos débiles por donde entrar una segunda fase en la que se instala normalmente algo que permita el acceso a los operadores de esta ataque y una tercera fase en la que se comunica con el centro de mando y control y además se actualiza amenazas de nuevas características incluso puede que si lo está otura bastante tiempo se cambia de versión de semana web porque los delincuentes también utilizan este tipo de autorizaciones para mejorar su efectividad vectores de ataque aquí empiezan las sorpresas por qué porque vemos como la primera fase de la de intentar infectar y reconocimientos utilizan vector ataques muy clásicos como puede ser el imei y mail con suban para decirlo asunto bastante interesantes como pueden ser información de la otan situación de la guerra en siria o cualquier otra infórmate política que pueda ser de interés para el objetivo en concreto pensar que estos atacantes buscan información que sea muy muy concisa y ya han estudiado perfectamente cuáles son sus objetivos con lo cual saben cuáles son los más de interés y que será más propensos a hacer clic sobre un correo con un adjunto de este tipo también utilizan técnicas tampoco muy novedosas pero igualmente efectivas como son los

Comments of APTs Amenazas dirigidas con herramientas avanzadas de espionaje
A
Los ataques dirigidos ya son peligrosos de por sí, incluso para gente que tenga un mínimo conocimiento de ciberseguridad. En las administraciones donde hay software sin actualizar y funcionarios que desconocen las mínimas nociones de ciberseguridad tenemos el cóctel perfecto para tener un futuro "interesante".