Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

ESXiArgs: acciones de respuesta y recuperación

Publicado el 02/10/2023, por
INCIBE (INCIBE)
Portada ESXiArgs: acciones de respuesta y recuperación
Este artículo introduce la forma en que ESXiArgs opera, y ofrece un enfoque para identificar y abordar la amenaza. Examinar las características y los comportamientos del ransomware, aporta una visión detallada de las tácticas que utiliza y cómo estas pueden ser detectadas en un entorno vulnerable. Además, explora estrategias y mejores prácticas para limpiar y desinfectar sistemas comprometidos, restaurando la confianza y la seguridad en la infraestructura afectada.

El 5G, una nueva era en SCI

Publicado el 24/08/2023, por
INCIBE (INCIBE)
Imagen de portada blog 5g SCI
La evolución a nivel de comunicaciones en la sociedad también repercute en el mundo industrial. Con la llegada del 5G, muchas empresas industriales se han planteado migrar algunas de sus comunicaciones para aprovechar las características que posee esta nueva banda de comunicaciones móviles, como la reducción de tiempos de latencia, el incremento de la velocidad de conexión o el aumento exponencial del número de dispositivos que pueden estar conectados a la red. Estas características cuadran perfectamente con la mentalidad industrial, donde se encuentran multitud de dispositivos interconectados entre los que no puede existir un corte de comunicación por la criticidad de los procesos que implementan. Este artículo pretende comentar, además de todas las ventajas que el 5G proporciona a la industria, los diferentes usos que se le puede dar actualmente y la complejidad que tiene implementar estas comunicaciones en algunos dispositivos para su posterior despliegue en la industria. También, de especificar posibles vulnerabilidades en las comunicaciones que utilicen redes 5G.

Maze, Egregor y Sekhmet: acciones de respuesta y recuperación

Publicado el 03/08/2023, por
INCIBE (INCIBE)
Maze, Egregor y Sekhmet: acciones de respuesta y recuperación
La historia de la ciberseguridad está marcada por nombres que han dejado una huella indeleble en el terreno de las amenazas digitales. Entre ellos, Maze, Egregor y Sekhmet destacan como notables variantes de ransomware, cuyas similitudes van más allá de una mera coincidencia.En este artículo, desentrañaremos las tácticas que estos ransomware empleaban, los mecanismos de cifrado que utilizaban y las estrategias de evasión y propagación que emplearon. La revisión de estos malware nos ofrecerá una visión más profunda sobre la amenaza persistente del ransomware, así como la importancia y la necesidad de reforzar nuestra postura de ciberseguridad.

Ragnarok: acciones de respuesta y recuperación

Publicado el 06/07/2023, por
INCIBE (INCIBE)
Ragnarok: acciones de respuesta y recuperación
A finales de 2019, el ransomware Ragnarok (o Asnarok), apareció dejando una estela de víctimas digitales en su camino. El malware no solo cifraba los archivos y exigía un rescate, sino que también amenazaba con borrar y publicar los datos robados. Este artículo ofrece una visión profunda de Ragnarok, desde su diseño y motivación, hasta sus métodos de infección y propagación. Además, aporta diferentes métodos de respuesta y desinfección.

LockerGoga: acciones de respuesta y recuperación

Publicado el 01/06/2023, por
INCIBE (INCIBE)
LockerGoga: acciones de respuesta y recuperación
LockerGoga es un malware de tipo ransomware, descubierto por primera vez en 2019, que infecta los sistemas informáticos, cifra sus archivos y exige un rescate en criptomonedas para poder recuperarlos. A diferencia de otros, LockerGoga se enfoca en atacar empresas y organizaciones gubernamentales. Este artículo describe en qué consiste y explica los métodos pertinentes para dar respuesta a esta amenaza

La importancia de los informes técnicos

Publicado el 13/04/2023, por
INCIBE (INCIBE)
La importancia de los informes técnicos
La elaboración de informes técnicos es una de las partes más importantes para la conclusión de una tarea, ya que refleja los resultados de todo el trabajo realizado. Además, no solo constituye un entregable final para un cliente, o para los responsables de una institución, sino también es el nexo de unión entre la persona o equipo que ha llevado a cabo dicha tarea y los responsables de la toma de decisiones, en base a los hallazgos encontrados.

Estudio del análisis de amenazas: LockBit

Publicado el 23/03/2023, por
INCIBE (INCIBE)
Imagen decorativa estudios de amenazas
En este estudio, se expone brevemente el origen y evolución de la amenaza ransomware LockBit 3.0, a través del análisis de varias muestras maliciosa, con el objetivo de facilitar la información necesaria para poder identificar las características propias de este malware, su comportamiento y técnicas empleadas, permitiendo así una mejor identificación y respuesta ante ella.

Estudio del análisis de amenazas: Nobelium

Publicado el 08/09/2022, por
INCIBE (INCIBE)
imagen de estudios de amenazas
Nobelium es la denominación de Microsoft para un grupo de atacantes que, según la atribución llevada a cabo por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de Estados Unidos, pertenecen al Servicio de Inteligencia Exterior (SRV) de Rusia. Este grupo criminal es conocido por el ataque a la cadena de suministro de SolarWinds, y una campaña masiva de phishing haciéndose pasar por una empresa de desarrollo estadounidense.