El ransomware sigue perdurando como una empresa criminal altamente lucrativa. Los grupos de hackers de ransomware extorsionaron al menos 144,35 millones de dólares de organizaciones estadounidenses entre enero de 2013 y julio de 2019. Esa es la cifra exacta revelada recientemente por el FBI - el verdadero daño es casi seguro mucho más pronunciado, dado que sólo una parte de los ciber...
Los ciberataques evolucionan rápidamente en sofisticación y escala. La línea que separa el ámbito digital del físico es cada vez más difusa. Ciberatacantes extranjeros han utilizado programas maliciosos destructivos para borrar datos de discos duros y han intentado infiltrarse en sistemas industriales. En el futuro podrían hacer maniobras igualmente dañinas, dadas las recientes...
Un colega de Semperis me metió recientemente en una conversación con el administrador de un gran entorno de Active Directory que se ejecuta en Windows Server 2008 R2. Con el fin del soporte para Windows Server 2008 y 2008 R2 a la vuelta de la esquina (oficialmente el 14 de enero de 2020), la planificación...
El Request for Comments (RFC) 1823 de agosto de 1995 introdujo la Interfaz de Programación de Aplicaciones (API) del Protocolo Ligero de Acceso a Directorios (LDAP). Podría decirse que este importante trabajo sirvió de base para la gestión moderna de identidades. Y sin embargo, sorprendentemente, la palabra identidad no aparece ni una sola vez en todo el RFC. (La palabra directorio aparece...
En la parte 1 de esta entrada de blog, hablé sobre la amenaza que DCShadow supone para las organizaciones que utilizan Microsoft Active Directory (AD). En la segunda parte, hablaré de las medidas que puede tomar para proteger su organización. (Recapitulación rápida: DCShadow es una función de la herramienta de post-explotación Mimikatz que...
DCShadow es una técnica fácilmente disponible que permite a un atacante establecer acceso privilegiado persistente en Microsoft Active Directory (AD). En concreto, DCShadow permite a un atacante con acceso privilegiado crear y editar objetos arbitrarios en AD sin que nadie lo sepa. Esto permite al atacante crear puertas traseras en todo AD que...
Si has estado siguiendo este blog, sabrás que hace unos 2 años y medio, empecé a hablar sobre el precario papel de la Política de Grupo en la postura de seguridad de la empresa típica. Muchas, si no la mayoría, de las tiendas AD utilizan GP para realizar el endurecimiento de la seguridad en sus escritorios y servidores Windows. Esto incluye todo...
Ya conoces Petya, Sandworm, Spyware y Rootkits. Mimikatz y WannaCry, y backdoors y botnets.Pero ¿recuerdas....... el ataque más dañino de todos?....NotPetya, el Wiper ruso, tenía un mordisco muy desagradable.Y si alguna vez lo vieras, dirías incluso "¡Buenas noches!".Todos los demás malware... solían...