Centro de recursos sobre la crisis en Ucrania
Siga los informes y las noticias más recientes del equipo de Mandiant sobre el conflicto en curso en Ucrania.
APT42: Encantos perversos, contras y compromisos
Mandiant evalúa con un alto grado de confianza que APT42 es un grupo de ciberespionaje patrocinado por el Estado de Irán encargado de realizar operaciones de recopilación de información y vigilancia contra personas y organizaciones de interés estratégico para el Gobierno iraní.
Los actores de ciberamenazas anuncian amenazas y ataques contra infraestructuras críticas en respuesta al conflicto entre Rusia y Ucrania
En respuesta al conflicto entre Rusia y Ucrania, varios grupos de actores de ciberamenazas tomaron bandos y anunciaron posibles amenazas de acción contra distintas partes. Mandiant Threat Intelligence observó algunas actividades con implicaciones para las infraestructuras críticas y...
EMOTET distribuye el nuevo módulo de robo de tarjetas de pago y los instaladores del agente Atera
Mandiant detectó que la actividad de UNC3443 EMOTET distribuía un nuevo módulo de robo de tarjetas de pago dirigido a los usuarios de Chrome.
APT41
APT41 es un grupo de espionaje chino patrocinado por el Estado que también lleva a cabo actividades con motivación financiera para obtener ganancias personales. El grupo ha ejecutado varios ataques a la cadena de suministro, y obtuvo acceso a empresas de software para inyectar código malicioso en archivos legítimos antes de difundir las actualizaciones.
FIN11
FIN11 es un grupo de amenazas con motivaciones financieras que ha llevado a cabo algunas de las campañas de distribución de malware más grandes y de mayor duración observadas entre nuestros grupos FIN hasta la fecha. Mandiant ha observado que FIN11 procura monetizar sus operaciones al menos una vez utilizando el denominado malware de punto de venta (POS) y, con más frecuencia, utilizando ransomware CLOP combinado con extorsión tradicional.
UNC1543
UNC1543 es un clúster de actividad con motivación financiera que distribuye FAKEUPDATES, un dropper JavaScript de varias etapas que suele hacerse pasar por una actualización del navegador. Al menos en algunos casos, UNC1543 parece asociarse con clientes o empresas afiliadas que utilizan el acceso obtenido por el grupo para implementar más malware.
¿Por qué utilizar Mandiant Threat Intelligence?
Obtenga información crítica sobre las amenazas más recientes, ya que Mandiant combina datos de código abierto con observaciones propias de primera línea.
Preparación y refuerzo proactivos para protegerse de los ataques destructivos
Incluye una guía de refuerzo y detección para protegerse contra un ataque destructivo u otro incidente de seguridad en su entorno.
Recomendaciones de protección contra la denegación de servicios distribuidos (Distributed Denial of Services, DDoS)
Esta guía describe los diferentes tipos de eventos DDoS y recomendaciones de protección.
Endpoint Hardening de Linux para proteger contra el malware y los ataques destructivos
Este documento ofrece recomendaciones para proteger los endpoints de Linux de posibles abusos por parte de los adversarios.
Estrategias de remediación y refuerzo para Microsoft 365 a fin de defenderse frente a UNC2452
En diciembre de 2020, Mandiant descubrió y reveló públicamente una campaña generalizada llevada a cabo por el grupo de amenazas que rastreamos con el nombre de UNC2452.
Estrategias de protección y contención contra el ransomware: Guía práctica para reforzar y contener la protección de endpoints
El ransomware es un método común de extorsión cibernética o de interrupción para obtener beneficios económicos.