Hace 5 años | Por adria a cybereason.com
Publicado hace 5 años por adria a cybereason.com

A principios de este año, Cybereason identificó un ataque avanzado y persistente dirigido a los proveedores de telecomunicaciones que ha estado en marcha durante años. Cybereason detectó el ataque y luego apoyó al proveedor de telecomunicaciones a través de cuatro oleadas más del ataque persistente avanzado en el transcurso de 6 meses. Operation Soft Cell ha estado activo desde al menos 2012, aunque algunas evidencias sugieren una actividad aún más temprana. El ataque tenía como objetivo obtener registros CDR registros de llamadas, ubicaciones

Comentarios

tetepepe



Lo siento, no me he podido resistir. roll

Maneutics

#7 Vine, vi que alguien lo había publicado y me fui.

pkreuzt

Me he quedao to' loco al saber que aún hay gente que usa el Poison Ivy. Eso ya era viejo hace 10 años Supongo que ha seguido evolucionando.

adria

#1 ...hay gente que usa aún "Windows XP"
(ya te digo, ...hace unos diez años sufrí un ataque con Poison 🌱)

pkreuzt

#2 Si bueno, también puedes usar un netcat del palo para enviar una shell reversa y sigue funcionando. Pero esa es una herramienta de bajo nivel, mientras que el Poison Ivy tiene cierta complejidad. Cuanto más complejo, más delicado y más rápidamente se queda anticuado. Me alucina que no haga saltar todas las alarmas, los antivirus y el Defender.

comadrejo

Otro deporte de riesgo, el IIS como servidor web expuesto a internet.

pkreuzt

#4 Hay gente que se piensa que para tener 9 o 10 ordenadores en una oficina necesita un "servidor de red" con todos los servicios activados. La de Windows Server que hay expuestos a internet y con el IIS activado sin configurar.

comadrejo