Blog técnico Entelgy Innotec Security
images/banners/security-garage-banner-02_300.jpg

Última publicación

Publicaciones

Julio 20, 2022

Automatizando el descifrado de comunicaciones de Warzone RAT

¡Buenas a todos! En el artículo de hoy os traemos un análisis del RAT (Remote Access Trojan) conocido como Warzone RAT o AveMaría, el cual se trata de un MaaS (malware as a service) que se encuentra activo desde el año 2018 y es vendido por un usuario que se…
Julio 06, 2022

[Shellcode development] Resolve function address using IAT instead of EAT - Part 1 (EN)

Hello, readers! Today we offer you a post that we are sure you will find very interesting and useful. In this article, we are going to review the different structures that exist in a PE file. Specifically, those that are in charge of specifying which functions are to be imported…
Julio 06, 2022

[Shellcode development] Resolve function address using IAT instead of EAT - Part 1

¡Hola, lectores! Hoy os ofrecemos un post que seguro que encontraréis muy interesante y de utilidad. Y es que, en este artículo vamos a revisar las diferentes estructuras que existen en un fichero PE. En concreto, aquellas que se encargan de especificar qué funciones han de ser importadas una vez…
Junio 29, 2022

Cybersecurity, gamification and culture

Dear readers, on the occasion of the anniversary of its launch, today we are going to make reference in this new blog entry to a very special initiative, a commitment to establish, through different gamification techniques, a culture of cybersecurity that allows all types of users to navigate cyberspace safely.…

Publicaciones

Noviembre 30, 2022

Hijacking PowerShell commands: Masquerading persistence on the system

¡Hola lectores! En el artículo de hoy hablaremos de cómo poder realizar hijacking de comandos de PowerShell orientado a hacer bypass de los AV/EDR en ejercicios de Red y Purple Team. Aunque en la siguiente entrada se ha usado esta técnica con el fin de enmascarar la persistencia en el…
Noviembre 22, 2022

Análisis del actor de amenazas APT34: origen, trayectoria y posibilidades de futuro - Part 3

¡Hola! Hoy os traemos la tercera y última parte de una investigación sobre el actor de amenazas “APT34”. En ella, se procederán a examinar las vinculaciones que se han observado con otros actores de amenazas y la enemistad manifiesta con ciertos grupos que han tratado de socavar su actividad en…
Octubre 13, 2022

Análisis del actor de amenazas APT34: Principales campañas atribuidas - Part 2

¡Hola, lectores! Como ya os avanzamos anteriormente, esta investigación está dividida en tres partes, por lo que, a continuación, os presentamos la segunda. En esta parte del análisis relacionado con el actor de amenazas APT34 se realiza un recorrido por las campañas principales que se han atribuido a lo largo…
Octubre 13, 2022

Análisis del actor de amenazas APT34: origen, trayectoria y posibilidades de futuro - Part 1

¡Hola de nuevo, lectores! En el post de hoy hablaremos acerca de una investigación sobre el actor de amenazas “APT34”, un grupo iraní especializado en la realización de ataques dirigidos contra organizaciones generalmente geolocalizadas en países de Oriente Medio, que ha desarrollado distintas herramientas de malware, y cuyo vector de…
Julio 20, 2022

Automatizando el descifrado de comunicaciones de Warzone RAT

¡Buenas a todos! En el artículo de hoy os traemos un análisis del RAT (Remote Access Trojan) conocido como Warzone RAT o AveMaría, el cual se trata de un MaaS (malware as a service) que se encuentra activo desde el año 2018 y es vendido por un usuario que se…
Julio 06, 2022

[Shellcode development] Resolve function address using IAT instead of EAT - Part 1 (EN)

Hello, readers! Today we offer you a post that we are sure you will find very interesting and useful. In this article, we are going to review the different structures that exist in a PE file. Specifically, those that are in charge of specifying which functions are to be imported…
Julio 06, 2022

[Shellcode development] Resolve function address using IAT instead of EAT - Part 1

¡Hola, lectores! Hoy os ofrecemos un post que seguro que encontraréis muy interesante y de utilidad. Y es que, en este artículo vamos a revisar las diferentes estructuras que existen en un fichero PE. En concreto, aquellas que se encargan de especificar qué funciones han de ser importadas una vez…

Más populares

S5 Box