Artículo original de ReaQta Ltd, publicado el 1-12-2018. Traducido con autorización del autor. Durante nuestras actividades diarias de búsqueda de amenazas nos cruzamos con un tweet que denunciaba una campaña activa de spear-phishing que aparentemente se centraba en Turquía. Tras una evaluación inicial, decidimos investigar más y encontramos similitudes con otras campañas activas en el […]
Reaqta
Búsqueda Proactiva de Amenazas e Inteligencia Artificial – ReaQta
Artículo original de ReaQta Ltd, publicado el 30-11-2018. Traducido con autorización del autor. La Búsqueda Proactiva de Amenazas (Proactive Threat Hunting) ayuda a la detección temprana de nuevas amenazas y al descubrimiento de puntos débiles que pueden ser aprovechados por un atacante para obtener o mantener acceso ilícito a una infraestructura. Los tradicionales IOCs, combinados […]
Ursnif reloaded: siguiendo las últimas campañas del troyano – ReaQta
Artículo original de ReaQta Ltd, publicado el 19-11-2018. Traducido con autorización del autor. El 9 de Octubre nuestros clientes empezaron a notificar el mismo tipo de incidente en un periodo de pocas horas. La actividad identificada parecía estar relacionada con el Troyano bancario Ursnif, un malware largamente activo, cuyas raíces nos llevan hasta 2007 junto […]
Campaña de malware bancario global con Zeus/Panda
Artículo original de ReaQta Ltd, publicado el 6-09-2018. Traducido con autorización del autor. Las últimas semanas, nuestro equipo de Inteligencia de Amenazas ha estado siguiendo una campaña intensiva, posiblemente operada por un mismo grupo, cuyos objetivos eran grandes cantidades de instituciones financieras, carteras de criptodivisas y, ocasionalmente, cuentas de Google y Apple. Los atacantes tomaban […]
El Aprendizaje Activo, una poderosa herramienta en el arsenal de la Ciberseguridad
En este artículo se explican los experimentos con Aprendizaje Activo realizados por ReaQta Ltd como evolución hacia un sistema más eficiente que el
Campaña de Spear-phishing aprovechándose de MSXSL
ReaQta describe y desglosa el funcionamiento de una campaña de spear-phishing para despliegue de malware que ataca a partir de archivos RTF modificados para robo de información empleando MSXSL y con posibilidad de ejecutar casi cualquier script.