
Como identificar inyecciones en plantillas de documentos ofimáticos.
No es necesario ejecutar un documento para obtener las los IOCs de ciberseguridad como IPs maliciosas hacia donde se conectará el malware.
Mi familia, la ciberseguridad y el skate, son mis grandes pasiones.
No es necesario ejecutar un documento para obtener las los IOCs de ciberseguridad como IPs maliciosas hacia donde se conectará el malware.
Hola a tod@s! Esta semana se ha dado a conocer una vulnerabilidad crítica de ejecución remota de código en Windows ( CVE-2021-40444 [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444] ), que está siendo explotada gracias a una serie de documentos ofimáticos de MS Office Word diseñados de una forma muy especial....
Analizamos una muestra de malware en un fichero RTF malicioso, lo analizamos y llegamos a crear una regla Yara con el fin de contenerlo. !UHHA¡
Hola a tod@s! Me preguntan muchas veces por qué en una shellcode de Cobalt o Metasploit no se ve qué APIs se utilizan. ¿Por qué no observamos cadenas como LoadLibraryA, InternetOpenA o InternetConnectA? Os refresco la memoria con una captura del artículo anterior. Sin embargo, sí que vemos la...
En la búsqueda de nuevos artefactos que tengan una shellcode de Cobalt Strike, nos hemos encontrado con una curiosa muestra en Virus Total.
Analizando el comportamiento de una muestra que en la sandbox (Virus Total), no se aprecia gran cosa, sin embargo, esconde algo en su interior. ¡DESCÚBRELO!