
Sobre el Backdoor encontrado en ciertos instalables de IDA Pro.
Vemos en detalle el tweet publicado por ESET que mencionaba la utilización de la herramienta de Ingeniería inversa IDA, para distribuir malware.
Mi familia, la ciberseguridad y el skate, son mis grandes pasiones.
Vemos en detalle el tweet publicado por ESET que mencionaba la utilización de la herramienta de Ingeniería inversa IDA, para distribuir malware.
No es necesario ejecutar un documento para obtener las los IOCs de ciberseguridad como IPs maliciosas hacia donde se conectará el malware.
Hola a tod@s! Esta semana se ha dado a conocer una vulnerabilidad crítica de ejecución remota de código en Windows ( CVE-2021-40444 [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444] ), que está siendo explotada gracias a una serie de documentos ofimáticos de MS Office Word diseñados de una forma muy especial....
Analizamos una muestra de malware en un fichero RTF malicioso, lo analizamos y llegamos a crear una regla Yara con el fin de contenerlo. !UHHA¡
Hola a tod@s! Me preguntan muchas veces por qué en una shellcode de Cobalt o Metasploit no se ve qué APIs se utilizan. ¿Por qué no observamos cadenas como LoadLibraryA, InternetOpenA o InternetConnectA? Os refresco la memoria con una captura del artículo anterior. Sin embargo, sí que vemos la...
En la búsqueda de nuevos artefactos que tengan una shellcode de Cobalt Strike, nos hemos encontrado con una curiosa muestra en Virus Total.