

Hello again, readers!
Previous research published in this blog has detailed a multitude of cyberthreats that regularly try to circumvent the cybersecurity principles and standards used to protect against them: malware families that try to break into a system for a wide variety of purposes, vulnerabilities that are exploited by a multitude of cyberattackers, sophisticated threat actors that distribute advanced persistent threats (APT), and all sorts of other challenges to global cybersecurity.
¡Hola!
Hoy os traemos la tercera y última parte de una investigación sobre el actor de amenazas “APT34”. En ella, se procederán a examinar las vinculaciones que se han observado con otros actores de amenazas y la enemistad manifiesta con ciertos grupos que han tratado de socavar su actividad en el ciberespacio, así como las conclusiones y consideraciones finales que se derivan del análisis precedente.
De manera concreta, destaca la capacidad de este actor de amenazas para hacer frente a las adversidades, su habilidad para reinventarse y continuar efectuando acciones relevantes en el ámbito ciberespacial. También se estudia, en tal sentido, la expansión geográfica que ha experimentado este actor a lo largo del tiempo y su innata convergencia con las necesidades estratégicas del gobierno que presuntamente les avala.
¿Queréis saber más? ¡Os dejamos con el desenlace de la investigación!