Blog de CiberAbogados

Mamba 2FA: El Nuevo Servicio de Phishing que Burla la Autenticación Multifactor en Microsoft 365

En el siempre cambiante mundo de la ciberseguridad, surge una nueva amenaza: Mamba 2FA, una plataforma de phishing como servicio (PhaaS) diseñada para atacar cuentas de Microsoft 365. Este servicio emergente no solo facilita la creación de campañas de phishing sofisticadas, sino que también tiene la capacidad de eludir uno de los métodos de seguridad más confiables: la autenticación multifactor (MFA).

 

¿Cómo funciona Mamba 2FA?

Mamba 2FA opera utilizando una técnica conocida como Adversario en el Medio (AiTM). Los atacantes crean páginas de inicio de sesión falsas, prácticamente idénticas a las oficiales, engañando a las víctimas para que ingresen sus credenciales. A través de la biblioteca JavaScript Socket IO, el ataque mantiene una comunicación en tiempo real entre la página de phishing y los servidores del atacante.

Continuar leyendo
  130 Hits

1er Congreso Internacional de Informática Forense INFORCON 2023

No hay descripción alternativa para esta imagen

𝑰 𝑪𝑶𝑵𝑮𝑹𝑬𝑺𝑶 𝑰𝑵𝑻𝑬𝑹𝑵𝑨𝑪𝑰𝑶𝑵𝑨𝑳 𝑫𝑬 𝑰𝑵𝑭𝑶𝑹𝑴Á𝑻𝑰𝑪𝑨 𝑭𝑶𝑹𝑬𝑵𝑺𝑬
𝐿𝑎 𝐶𝑖𝑒𝑛𝑐𝑖𝑎 𝐶𝑟𝑖𝑚𝑖𝑛𝑎𝑙í𝑠𝑡𝑖𝑐𝑎 𝑦 𝑙𝑎 𝐼𝑛𝑓𝑜𝑟𝑚á𝑡𝑖𝑐𝑎 𝐹𝑜𝑟𝑒𝑛𝑠𝑒, 𝑒𝑛 𝑠𝑢 𝑚á𝑥𝑖𝑚𝑎 𝑒𝑥𝑝𝑟𝑒𝑠𝑖ó𝑛...

𝗜𝗡𝗙𝗢𝗥𝗖𝗢𝗡, es el Primer Congreso Internacional, que reúne a profesionales de Rusia, Italia, España, Brasil, Argentina, Bolivia, Ecuador y México, con el objetivo de contribuir con el conocimiento y actualización de los mismos, en áreas relacionadas a la Criminalística, y con mayor énfasis en la Informática Forense.

𝐂𝐨𝐧𝐠𝐫𝐞𝐬𝐨 𝐎𝐧𝐥𝐢𝐧𝐞 - 𝐆𝐫𝐚𝐭𝐮𝐢𝐭𝐨

25 al 27 de mayo
09:00 GMT-5
Información de ponencias, talleres e inscripción:
https://lnkd.in/eTcpUqY2

Fuente: Ricardo Serrano

 

Continuar leyendo
  134 Hits

Collect-MemoryDump: Una gran herramienta para el análisis forense digital para crear automáticamente instantáneas de memoria de Windows

Collect-MemoryDump

Collect-MemoryDump: creación automatizada de instantáneas de memoria de Windows para DFIR

Collect-MemoryDump.ps1 es un script de PowerShell que se utiliza para recopilar una instantánea de la memoria de un sistema Windows en vivo (de una manera sólida desde el punto de vista forense ).

 

Características:

  • Comprueba el nombre de host y el tamaño de la memoria física antes de iniciar la adquisición de memoria
  • Comprueba si tiene suficiente espacio libre en disco para guardar el archivo de volcado de memoria
  • Recopila un volcado de memoria física sin formato con DumpIt, Magnet RamCapture y WinPMEM
  • Recopila un volcado de bloqueo de Microsoft con DumpIt para Comae Beta de Magnet Idea Lab
  • Comprueba los volúmenes cifrados con Magnet Forensics Encrypted Disk Detector
  • Recopila la clave de recuperación de BitLocker
  • Comprueba las herramientas de seguridad de punto final instaladas (AntiVirus y EDR)
  • Enumera toda la información necesaria del host de destino para enriquecer su flujo de trabajo DFIR
Continuar leyendo
  174 Hits

Como usar esa herramienta de Google para análisis forense remoto

GRR es un marco de respuesta a incidentes que se centra principalmente en el análisis forense remoto en vivo. Se basa en una arquitectura cliente-servidor, por lo que el agente debe instalarse en el sistema de destino.

Característica del servidor:

Una colección rápida y sencilla de cientos de artefactos forenses digitales.

 

Característica del cliente:

Supervisión detallada de la CPU del cliente, la memoria, el uso de E/S y los límites autoimpuestos. Soporta sistema operativo multiplataforma.

Instalación:

En primer lugar, necesitamos instalar el servidor GRR. Descargar aquí

Continuar leyendo
  87 Hits

NIST retira el algoritmo criptográfico SHA-1

La venerable función hash criptográfica tiene vulnerabilidades que hacen desaconsejable su uso posterior. 15 de diciembre de 2022 NIST recomienda que cualquier persona que confíe en SHA-1 para la seguridad cambie a usar los grupos de algoritmos SHA-2 y SHA-3 más seguros. Crédito: B. Hayes/NIST El algoritmo SHA-1, uno de los primeros métodos ampliam...

Continuar leyendo
  361 Hits

Al aceptar, accederá a un servicio proporcionado por un tercero externo a https://www.ciberabogados.ar/

Publicaciones recientes

18 Octubre 2024
📢 Demanda Colectiva contra el Uso de IA para Clonación de Rostro y VozEn una interesante iniciativa para proteger los derechos de usuarios y consumidores se ha presentado una demanda colectiva de consumo para detener el uso de plataformas que emplean...
17 Octubre 2024
17 de octubre de 2024 En el siempre cambiante mundo de la ciberseguridad, surge una nueva amenaza: Mamba 2FA, una plataforma de phishing como servicio (PhaaS) diseñada para atacar cuentas de Microsoft 365. Este servicio emergente no solo facilita la ...

Suscribirme al sitio

En la comunidad

Artículos anclados
Actividades recientes
Aún no hay actividades aquí

Iniciar sesión o registrarse