APT (ataques selectivos)

Informes sobre APT

Octubre Rojo: Indicadores de infección

Este documento incluye información resumida sobre las locaciones conocidas del programa malicioso en los sistemas atacados, los dominios y servidores de control, reglas snort, llaves de codificación RC4, contraseñas y un archivo IOC estándar de la industria con toda esta información.

Informes sobre APT

La operación ‘Octubre Rojo’

Una campaña de ciberesionaje ha logrado infiltrarse en redes informáticas de organizaciones diplomáticas, gubernamentales y de investigaciones científicas durante los últimos cinco años para recolectar datos e inteligencia de dispositivos móviles, sistemas informáticos y equipos de redes.

Boletín de seguridad de Kaspersky

Kaspersky Security Bulletin 2012. Desarrollo de las amenazas informáticas en 2012

Este informe es la continuación de la serie de informes analíticos anuales de Kaspersky Lab. En él se analizan los principales problemas que afectan a los usuarios particulares y corporativos, relacionados con los programas maliciosos, potencialmente indeseables y de estafas, como también del spam, phishing y los diferentes tipos de actividad de los hackers.

Informes sobre APT

miniFlame, alias SPE: “Elvis y sus amigos”

Puedes leer nuestro Informe Técnico Completo sobre SPE/miniFlame Aquí (en inglés).
En mayo de 2012, una investigación de Kaspersky Lab reveló un nuevo malware gubernamental de ciberespionaje que llamamos “Flame”. Nuestra investigación también identificó características exclusivas de los módulos de Flame. Guiándonos por estas características, descubrimos que, en 2009, la primera variante del gusano Stuxnet incluía un módulo que se creó en base a la plataforma Flame. Esto confirmó que había algún tipo de colaboración entre los grupos que desarrollaron las plataformas Flame y Tilded (Stuxnet/Duqu).

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada