Image

Investigaciones

Cybercrime as a business model

Hello again, readers!

Previous research published in this blog has detailed a multitude of cyberthreats that regularly try to circumvent the cybersecurity principles and standards used to protect against them: malware families that try to break into a system for a wide variety of purposes, vulnerabilities that are exploited by a multitude of cyberattackers, sophisticated threat actors that distribute advanced persistent threats (APT), and all sorts of other challenges to global cybersecurity.

Análisis del actor de amenazas APT34

Análisis del actor de amenazas APT34: origen, trayectoria y posibilidades de futuro - Part 3

¡Hola!

Hoy os traemos la tercera y última parte de una investigación sobre el actor de amenazas “APT34”. En ella, se procederán a examinar las vinculaciones que se han observado con otros actores de amenazas y la enemistad manifiesta con ciertos grupos que han tratado de socavar su actividad en el ciberespacio, así como las conclusiones y consideraciones finales que se derivan del análisis precedente. 

De manera concreta, destaca la capacidad de este actor de amenazas para hacer frente a las adversidades, su habilidad para reinventarse y continuar efectuando acciones relevantes en el ámbito ciberespacial. También se estudia, en tal sentido, la expansión geográfica que ha experimentado este actor a lo largo del tiempo y su innata convergencia con las necesidades estratégicas del gobierno que presuntamente les avala.

¿Queréis saber más? ¡Os dejamos con el desenlace de la investigación!