Investigaciones
Hello again, readers!
Previous research published in this blog has detailed a multitude of cyberthreats that regularly try to circumvent the cybersecurity principles and standards used to protect against them: malware families that try to break into a system for a wide variety of purposes, vulnerabilities that are exploited by a multitude of cyberattackers, sophisticated threat actors that distribute advanced persistent threats (APT), and all sorts of other challenges to global cybersecurity.
¡Hola!
Hoy os traemos la tercera y última parte de una investigación sobre el actor de amenazas “APT34”. En ella, se procederán a examinar las vinculaciones que se han observado con otros actores de amenazas y la enemistad manifiesta con ciertos grupos que han tratado de socavar su actividad en el ciberespacio, así como las conclusiones y consideraciones finales que se derivan del análisis precedente.
De manera concreta, destaca la capacidad de este actor de amenazas para hacer frente a las adversidades, su habilidad para reinventarse y continuar efectuando acciones relevantes en el ámbito ciberespacial. También se estudia, en tal sentido, la expansión geográfica que ha experimentado este actor a lo largo del tiempo y su innata convergencia con las necesidades estratégicas del gobierno que presuntamente les avala.
¿Queréis saber más? ¡Os dejamos con el desenlace de la investigación!
- Análisis del actor de amenazas APT34: Principales campañas atribuidas - Part 2
- Análisis del actor de amenazas APT34: origen, trayectoria y posibilidades de futuro - Part 1
- [Shellcode development] Resolve function address using IAT instead of EAT - Part 1
- [Shellcode development] Resolve function address using IAT instead of EAT - Part 1 (EN)