Blog técnico Entelgy Innotec Security
images/banners/security-garage-banner-02_300.jpg

Última publicación

Geopolítica, monetización y ransomware

¡Hola a todos! El ransomware se ha constituido en los…

GuLoader, un malware precavido 

¡Hola a todos! En este post que os traemos hoy…

Análisis del troyano Dridex (2021)

¡Hola! Hoy os traemos el análisis de un troyano, Dridex,…

Publicaciones

Diciembre 22, 2020

Saltos entre redes IT y OT. Parte II

Después del último post donde hablamos sobre la respuesta temprana de detección de amenazas en entornos industriales y donde se daban recomendaciones para crear una red con más seguridad a la hora de acceder a entornos OT, volvemos con esta segunda parte.
Diciembre 15, 2020

Stealing Password Hashes with Office 365

¡Hola a todos! En este artículo se va a explicar el descubrimiento que nuestro compañero Fabián Cuchietti hizo de una vulnerabilidad en Microsoft Office Word, y que permite la exfiltración del hash NTLM del usuario que tiene abierta la sesión con que se ejecuta el editor de textos.
Diciembre 10, 2020

Saltos entre redes IT y OT. Parte I

¡Buenas a todos! En este post vamos a remarcar la importancia que se ha de tener a la hora de securizar entornos OT, que en la mayoría de los casos, se suelen compartir con entornos IT, que es donde tenemos expuesto más riesgo hacia internet. Por ello, el objetivo de…
Diciembre 03, 2020

WSC2 command and control

¡Hola a todos! En el artículo de hoy vamos a hablar sobre el funcionamiento del Command and Control que hemos presentado en las XIV Jornadas STIC CCN-CERT. Un Command and Control es un tipo de infraestructura usada para controlar clientes desde un servidor central. Desde este servidor central es posible…

Publicaciones

Noviembre 17, 2021

Geopolítica, monetización y ransomware

¡Hola a todos! El ransomware se ha constituido en los últimos tiempos como una de las mayores ciberamenazas existentes y relevantes a nivel global. Si bien familias concretas como WannaCry y NotPetya llegaron a paralizar el mundo y dieron paso a una mayor conceptualización de la ciberguerra...
Septiembre 02, 2021

GuLoader, un malware precavido 

¡Hola a todos! En este post que os traemos hoy os vamos a mostrar en detalle las técnicas que emplea GuLoader, el cual fue detectado por primera vez en diciembre de 2019. Este malware suele ser distribuido a través de campañas de phishing con el objetivo de descargar y ejecutar…
Junio 14, 2021

Análisis del troyano Dridex (2021)

¡Hola! Hoy os traemos el análisis de un troyano, Dridex, el cual apareció por primera vez en 2014 como resultado de la evolución del troyano Cridex que, a su vez, se basa en el código fuente de la familia Zeus filtrado con anterioridad. Desde entonces se encuentra activo debido al…
Diciembre 22, 2020

Saltos entre redes IT y OT. Parte II

Después del último post donde hablamos sobre la respuesta temprana de detección de amenazas en entornos industriales y donde se daban recomendaciones para crear una red con más seguridad a la hora de acceder a entornos OT, volvemos con esta segunda parte.
Diciembre 15, 2020

Stealing Password Hashes with Office 365

¡Hola a todos! En este artículo se va a explicar el descubrimiento que nuestro compañero Fabián Cuchietti hizo de una vulnerabilidad en Microsoft Office Word, y que permite la exfiltración del hash NTLM del usuario que tiene abierta la sesión con que se ejecuta el editor de textos.
Diciembre 10, 2020

Saltos entre redes IT y OT. Parte I

¡Buenas a todos! En este post vamos a remarcar la importancia que se ha de tener a la hora de securizar entornos OT, que en la mayoría de los casos, se suelen compartir con entornos IT, que es donde tenemos expuesto más riesgo hacia internet. Por ello, el objetivo de…
Diciembre 03, 2020

WSC2 command and control

¡Hola a todos! En el artículo de hoy vamos a hablar sobre el funcionamiento del Command and Control que hemos presentado en las XIV Jornadas STIC CCN-CERT. Un Command and Control es un tipo de infraestructura usada para controlar clientes desde un servidor central. Desde este servidor central es posible…

Más populares

S5 Box