Entradas

Preguntas para una entrevista a un red teamer
Hadess nos trae un buen repositorio con preguntas y respuestas para un puesto red teamer, algo que seguro será muy útil tanto para candidatos como para entrevistadores. Initial Ac…

IconJector: una curiosa técnica de inyección en el explorador
IconJector usa una técnica de inyección de DLL del Explorador de Windows que utiliza el cuadro de diálogo de cambio de icono en Windows. En primer lugar, se crea una carpeta en el…

Manipulating memory of ICS Siemens Simatic S7-300 (and others)
First of all, I would like to give thanks to all Siemens' team for its support in this topic of memory manipulation because they were available all the time to discuss this wi…

CrimsonEDR: una herramienta para simular el comportamiento de un EDR (y aprender a evadirlo)
CrimsonEDR es un proyecto de código abierto de  Matthias Ossard  (aka helixo32) diseñado para identificar patrones de malware específicos y ofrecer una herramienta para perfeccion…

Jugando con el backdoor de XZ Utils
Este ha sido uno de los más sonados ataques de cadena de suministro ( supply chain attack ) de los últimos tiempos. Se trata del backdoor añadido en la utilidad de compresión XZ d…

DNS-Tunnel-Keylogger: su nombre lo dice todo...
DNS-Tunnel-Keylogger es una herramienta de código abierto que permite capturar las pulsaciones de teclas de un equipo objetivo de forma encubierta. Lo que la hace especial es que…

AttackGen: genera escenarios de respuesta a incidentes usando LLMs
El framework MITRE ATT&CK es una herramienta poderosa para comprender las tácticas, técnicas y procedimientos (TTP) utilizados por los diversos actores; sin embargo, puede res…

DarkWidow: Dropper/PostExploitation Tool
DarkWidow, desarrollado por @reveng007 y presentado de la BlackHat de Asia de 2023 , es un proyecto de malware en GitHub que destaca por su enfoque en la evasión de detección y l…

RansomwareSim y BackDoorSim... malware en Python con propósitos educativos
Hoy nos traemos una herramienta interesante si no dos. Se trata de RansomwareSim y BackDoorSim, escritas en python por un estudiante llamado Halil Ibrahim Deniz RansomwareSim Está…

GhostTask: crea tareas programadas de forma sigilosa manipulando el registro
Si bien el uso de tareas programadas como medio de persistencia no es un enfoque novedoso, los atacantes han ido mejorando sus técnicas para ocultar sus tareas maliciosas. Un méto…

Galah, un honeypot que usa OpenAI
Galah es un honeypot web impulsado por LLM (Large Language Model), actualmente compatible con la API OpenAI, que es capaz de imitar varias aplicaciones y responder dinámicamente a…