DoblePulsar | Herramienta de puerta trasera, desarrollada por Equation Group de la NSA y expuesta por The Shadow Brokers, herramienta de puerta trasera, se instala en el kernel de Windows, utiliza ping, kill, exec para cargar malware |
Emotet | Troyano bancario identificado en 2014. Intenta recoger información confidencial y privada, envío de
spam y malware. Incluye funciones que ayudan a eludir la detección por los anti-malwares. Utiliza capacidades similares a las de un gusano, para propagarse a otros ordenadores conectados. Afecta a grandes sectores, cuya limpieza cuesta más del millón de dólares por incidente. Emotet es un troyano que se propaga a traves de e-mails de spam (malspam). Es un 'polimórfico', cambia cada vez que se descarga y así evitar la detección basada en firmas. Detecta si está en mv, y permanecerá inactivo si detecta un entorno de sandbox (metaverso). Utiliza servidores C&C donde se conecta y recibe actualizaciones. En una red conectada, Emotet se propaga utlizando una red contraseñas comunes mediante fuerza bruta Emotet además utiliza para propagarse las vulnerabilidades EternalBlue/DoublePulsar, que fueron responsables de los ataques WannaCry y NotPetya, estas aprovechan las vulnerabilidades de Windows que permiten la instalación de malware sin interacción humnana. |
Ataques mediante usb | usb |
Malware | usb |
virustotal: antivirus online | Ir |
Comprobacion de emails y teléfonos móviles | https://haveibeenpwned.com/ |
DLP: DataLostPrevention | Acronis DeviceLock |
Implementar doble factor en inicios de sesion | 2SA |
SGSI (Sistema de Gestión de la Seguridad de la Información) ISO 27001 | Que les permita: Identificar, Proteger, Recuperarse de ataques (meidas activas de seguridad
lógica) Incluye: Gestion cuentas usuario y Control de acceso, Potección de la informacion y Criptografía, Copias de seguridad, Seguridad en el punto final, Seguridad en la red |
Greenbone Security Manager TRIAL (GSM TRIAL) allows a quick and easy testing of the solution on Windows/Linux/Mac | Descarga |
IMSI Catcher: international mobile subscriber identity-catcher | Simulan una torre de celular, almacenan códigos IMSI, estos son identificadores asociados a tu
tarjeta SIM Pueden ser utilizados para medir la gente que hay en una zona, aunque también se puede recopilar datos personales, mensajes , llamadas. De aquí el famoso Man in the middle, sería éste tipo de ataque. Con el cifrado punto a punto se puede evitar este ataque |