Nuevo dissector para Wireshark: ahora puedes descifrar las comunicaciones C2 de Smartloader

Se ha lanzado un nuevo dissector para Wireshark que permite descifrar las comunicaciones de Comando y Control (C2) del malware Smartloader, una variante ampliamente utilizada en campañas recientes.

Este recurso facilita la identificación rápida de indicadores de compromiso (IoCs) adicionales, al exponer las comunicaciones en texto plano que normalmente estarían cifradas o ofuscadas.

🔍 ¿Qué hace este dissector?

Con esta herramienta puedes:

  • Visualizar las comunicaciones en texto claro entre el malware Smartloader y su servidor de C2.
  • Analizar el tráfico malicioso directamente en Wireshark, con una estructura de árbol organizada para facilitar la revisión técnica.
  • Acelerar la respuesta ante incidentes y el análisis forense de campañas que utilizan este malware.

Github oficial

Fuente original

Filed under
Herramientas
Previous Next
For this post, the comments have been closed.