Entradas

Process Doppelgänging en 2025: ransomware Qilin
En julio de 2025, el ransomware Qilin (alias Agenda), operado por el grupo GOLD BLADE, elevó el listón de su evasión del EDR con process Doppelgänging, una vieja técnica que perm…

Campaña de Water Gamayun explotando CVE-2025-26633: Análisis técnico de MSC EvilTwin
El 25 de marzo de 2025, el equipo de investigación de Trend Micro identificó una nueva campaña atribuida al actor presuntamente ruso Water Gamayun , también conocido como Encrypt…

Herramientas usadas por bandas de ransomware
BushidoToken, un investigador especializado en CTI, nos ha "regalado" un repo en Github que recopila una gran lista de las herramientas que utilizan distintas bandas de…

AttackGen: genera escenarios de respuesta a incidentes usando LLMs
El framework MITRE ATT&CK es una herramienta poderosa para comprender las tácticas, técnicas y procedimientos (TTP) utilizados por los diversos actores; sin embargo, puede res…

Un vistazo al "kung fu" de Conti
Hace unos días un afiliado "descontento" de Conti, una de las bandas de RaaS (Ransomware-as-a-Service) más activas en los últimos tiempos, filtró en el foro XSS datos de…

Las 30 vulnerabilidades más explotadas en 2020 y (lo que llevamos de) 2021
Las agencias de inteligencia de Australia, Reino Unido y los EE. UU. publicaron un boletín conjunto que detalla las vulnerabilidades más explotadas en 2020 y 2021, demostrando una…

Desarmando (defang) IOCs like a sir
La Inteligencia Técnica tiene como uno de sus principales objetivos la obtención de Indicadores de Compromiso (IOCs): hashes, IPs, URLs, emails o dominios, los cuáles son normalme…

Usan un zero-day de Solaris para atacar redes corporativas
Desde hace algún tiempo se viene observando un grupo bautizado por Mandiant como UNC1945 que utiliza una serie de herramientas y técnicas contra sistemas Windows, Linux y muy rese…

The Cyberthreat Handbook : libro gratuito con 60 grupos y 490 campañas analizados
Hoy en día, para cualquier analista de ciberinteligencia y threat hunter, es indispensable tener identificados y perfilados el máximo número posible de threat actors. Recientemen…