Image

Investigaciones

Userland-Hooking using suspended processes

¡Hola!

Hoy os traemos un artículo en el que analizaremos una de las técnicas más comunes utilizadas por los sistemas EDR y antivirus, las cuales se utilizan para monitorizar las actividades de aquellos procesos ejecutados en sistemas operativos Windows.

Actualmente los EDR cuentan con diferentes posibilidades para realizar esta monitorización. Por un lado, en algunos casos se utilizan funciones expuestas por parte del kernel de Windows. Por otro lado, se utilizan las fuentes de Threat Intelligence que proporciona el propio sistema operativo, como EtwTI, estas últimas pueden ser listadas mediante el comando “logman query providers”, tal y como se muestra a continuación.

Kits de Phishing

¡¡Buenas!!

Hoy os traemos un artículo diferente, más divulgativo y dirigido a un público más general. ¡Queremos que cualquier persona comprenda un poco mejor el mundo de las ciberamenazas! Así que, os vamos a hablar de una de las principales y que seguro que, en mayor o menor medida, a todos suena: el Phishing. ¡Empecemos por el principio!