Entradas

¿Quién está usando Ngrok en mi red?
Si no eres de este planeta y todavía no conoces Ngrok decirte que es un programita que permite acceder desde fuera a los equipos internos que están detrás de NAT o un firewall. B…

Detectando técnicas y tácticas ATT&CK en Linux
El australiano Krishna aka Kirtar22 ha creado un interesante proyecto en Github para asentar una buena base de conocimiento que ayude a crear/mejorar las capacidades de detección…

The Cyberthreat Handbook : libro gratuito con 60 grupos y 490 campañas analizados
Hoy en día, para cualquier analista de ciberinteligencia y threat hunter, es indispensable tener identificados y perfilados el máximo número posible de threat actors. Recientemen…

Shhmon: silenciando Sysmon descargando su driver
Como ya sabéis, Sysmon es una herramienta que tiene la capacidad de detectar muchos indicadores que genera un atacante como la creación de procesos, cambios en el registro, cre…

Extracción de configuración de malware con MalConfScan (plugin de Volatility)
Todos los días, se descubren nuevos tipos de malware. Sin embargo, muchos de ellos son en realidad variantes del malware existente: comparten la mayor parte del código y hay una …

pyattck: un paquete en Python para interactuar con el framework MITRE ATT&CK
Si te dedicas a threat hunting y tienes el foco en las tácticas, técnicas y procedimientos (TTP) utilizados por ciertos actores/grupos , entonces ya sabes que el framework de MI…

RedHunt Linux Distribution (VM)
RedHunt Linux Distribution (VM) es máquina virtual para la emulación de adversarios y la caza de amenazas. Pretende ser una "ventanilla única" para todas las necesidade…

Buscando malware en volcados de memoria mediante Volatility y Yara
Aunque prácticamente todos los parámetros de Volatility pueden ayudarnos a encontrar e identificar malware en volcados de memoria, hay algunos que fueron diseñados específic…

Técnicas de detección de VMs y contramedidas
Los desarrolladores de malware saben que sus artefactos va a ser irremediablemente analizados por threat hunters , forenses y demás "azulones" que intentarán destripa…

Cazando comandos remotos de versiones viejas de PowerShell con RemotePSpy
Ya sabéis que PowerShell es muy usado por los "rojirrins" debido a su poder y flexibilidad. Y también que no sólo los comandos y los scripts se pueden ejecutar en una …

Top 10 de herramientas free para threat hunting
La búsqueda de amenazas o threat hunting es un enfoque alternativo a los sistemas de seguridad tradicionales como firewalls o NIDS que monitorizan el tráfico de red. Si bien es…