Los investigadores de Unit 42 analizaron recientemente una campaña de phishing dirigida a empresas europeas, incluidas las de Alemania y el Reino Unido. La investigación reveló que el objetivo de la campaña era recopilar credenciales de cuentas y hacerse con el control de la infraestructura cloud de Microsoft Azure de […]
Cómo aprovechar el DNS tunneling para el seguimiento y la exploración
Redirección maliciosa, registro de las actividades de las víctimas y mucho más: un análisis detallado por la UNIT42 de Palo Alto Networks, de cómo los atacantes utilizan el tunelado DNS para la exploración y el seguimiento en tres campañas observadas muestra cómo funcionan estos métodos poco estudiados.
Túnel DNS para rastreo y exploración
Normalmente, los atacantes explotan DNSTunneling con fines C2 o VPN. Pero, ¿qué ocurre cuando se aprovecha el tunneling para rastrear la actividad de spam, seguir la interacción de la víctima con el contenido del correo electrónico o escanear la infraestructura para un ataque de reflexión? Utilizando tres campañas distintas en […]
Vinculan los datos de la empresa china de servicios de seguridad i-Soon con anteriores campañas chinas de ataques APT
El 16 de febrero de 2024, alguien subió a GitHub datos que incluían posibles comunicaciones internas de la empresa, materiales relacionados con ventas y manuales de productos pertenecientes a la empresa china de servicios de seguridad informática i-Soon, también conocida como Anxun Information Technology. Los materiales filtrados parecen mostrar cómo […]
El bootkit UEFI de Glupteba
Glupteba, una botnet modular que ha cambiado significativamente con el tiempo, es conocida por sus complejas cadenas de ataque y tácticas de evasión. El análisis de una campaña reciente descubrió una nueva característica: un bootkit Unified Extensible Firmware Interface (#UEFI). La Unit 42 de Palo alto describe su funcionamiento en […]