A estas alturas, ¿Quién no ha oído hablar del ransomware, la forma de malware más lucrativa para el crimen organizado?
Se conoce como malware de macro al código que aprovecha la funcionalidades de macro de documentos ofimáticos (especialmente Excel y Word del paquete Office de Microsoft) para realizar acciones maliciosas sobre los sistemas de las víctimas que abren el fichero. Durante finales de los 90 y principios de 2000, este tipo de malware fue muy popular.
Diariamente, en todo el mundo, se producen millones de ciberataques y nadie está exento de ser una víctima más. Pero al igual que la ciberdelincuencia es cada vez más grave y sofisticada, también lo es la manera de subsanar estos conflictos. Y es por ello, que actualmente ya no solo se habla solo del Profesional en Ciberseguridad, sino de otros muchos roles asignados a este gran ámbito como pueden ser los Expertos en Teversing o pentesters.
Por otra parte, sabes qué es la Tecnología Humanista ¿Qué tiene que ver la Ciberseguridad?
Se habla mucho sobre los diferentes mitos que existen en ciberseguridad, pero ¿Son totalmente ciertos?
La ciberseguridad ha ido evolucionando a la par que la sociedad. Por ejemplo, cuando Sergio de los Santos, Head of Innovación y Laboratorio en CiberSeguridad en Telefónica CyberSecurity & Cloud Tech (ElevenPaths) empezó a trabajar en esta área se le llamaba Seguridad Informática y hacia el año 2010 se empezó a usar el término Ciberseguridad.
Actualmente, la ciberseguridad es un ecosistema que se compone de un conjunto de varias disciplinas como la ciberinteligencia, la seguridad ofensiva, el devsecops, el análisis de malware, entre otras; que las engloban un todo necesario.
En este artículo vamos a analizar una técnica que emplean la mayoría de la botnets modernas [1] para localizar a sus servidores de Comando y Control (C2), los denominados Algoritmos de Generación de Dominios o DGAs (Domain Generation Algorithms, en inglés) [1].
Tal como comenta Kevin López en su TFM del Máster en Seguridad Ofensiva “una de las principales filosofías de hacking es la de compartir conocimiento y que este sea libre…” Y eso mismo es lo que ha querido hacer a través de la publicación de su Trabajo de Fin de Máster llamado “OSCP Para Dummies”.
Kevin es un profesional especializado en Seguridad de la Información y Hacking Ético y además un crack en lo que a Seguridad Ofensiva se refiere, ya que consiguió obtener un 10 en el Máster en Seguridad Ofensiva. Pero... Conozcámoslo más a través de la siguiente entrevista.
En este artículo, primero revisamos los últimos cambios en el panorama de la ciberseguridad y luego analizamos brevemente 7 ciberataques modernos como Ransomware, WannaCry, NotPetya, etc. Específicamente, cubrimos los siguientes 7 ciberataques:
La transformación digital de los procesos de las organizaciones y de la sociedad, tal y como la conocemos, hace que la seguridad y la ciberseguridad sean exponentes máximos y requeridos. La integración de la seguridad en todos los procesos es real y necesario para todas aquellas organizaciones que no quieren desaparecer, como les pasó a los dinosaurios.
La exposición en redes sociales es cada vez mayor por parte de usuarios, empresas, y personajes públicos. La protección de la Identidad Digital, tanto personal como corporativa, puede verse comprometida por problemas derivados de una mala prevención en materia de ciberseguridad, por una posible campaña de desprestigio o de reputación, y por el desconocimiento de los derechos que nos amparan y las responsabilidades jurídicas en el ámbito digital y móvil (Legislación Digital)
...
¿Sabes dónde se esconde? ¿Cuáles son las cuáles son las herramientas que se utilizan para descubrirlo? El malware de macro que habitualmente lo podemos encontrar en documentos Word y/o Excel especialmente, se encuentra en las macros en un fichero.
Las macros son una manera eficaz de automatizar tareas comunes en Microsoft Office, sin embargo, suelen ser la principal herramienta preferida por los ciberdelincuentes para infectar un dispositivo, utilizando malware de macros.