En el siempre cambiante mundo de la ciberseguridad, surge una nueva amenaza: Mamba 2FA, una plataforma de phishing como servicio (PhaaS) diseñada para atacar cuentas de Microsoft 365. Este servicio emergente no solo facilita la creación de campañas de phishing sofisticadas, sino que también tiene la capacidad de eludir uno de los métodos de seguridad más confiables: la autenticación multifactor (MFA).
¿Cómo funciona Mamba 2FA?
Mamba 2FA opera utilizando una técnica conocida como Adversario en el Medio (AiTM). Los atacantes crean páginas de inicio de sesión falsas, prácticamente idénticas a las oficiales, engañando a las víctimas para que ingresen sus credenciales. A través de la biblioteca JavaScript Socket IO, el ataque mantiene una comunicación en tiempo real entre la página de phishing y los servidores del atacante.
𝑰 𝑪𝑶𝑵𝑮𝑹𝑬𝑺𝑶 𝑰𝑵𝑻𝑬𝑹𝑵𝑨𝑪𝑰𝑶𝑵𝑨𝑳 𝑫𝑬 𝑰𝑵𝑭𝑶𝑹𝑴Á𝑻𝑰𝑪𝑨 𝑭𝑶𝑹𝑬𝑵𝑺𝑬
𝐿𝑎 𝐶𝑖𝑒𝑛𝑐𝑖𝑎 𝐶𝑟𝑖𝑚𝑖𝑛𝑎𝑙í𝑠𝑡𝑖𝑐𝑎 𝑦 𝑙𝑎 𝐼𝑛𝑓𝑜𝑟𝑚á𝑡𝑖𝑐𝑎 𝐹𝑜𝑟𝑒𝑛𝑠𝑒, 𝑒𝑛 𝑠𝑢 𝑚á𝑥𝑖𝑚𝑎 𝑒𝑥𝑝𝑟𝑒𝑠𝑖ó𝑛...
𝗜𝗡𝗙𝗢𝗥𝗖𝗢𝗡, es el Primer Congreso Internacional, que reúne a profesionales de Rusia, Italia, España, Brasil, Argentina, Bolivia, Ecuador y México, con el objetivo de contribuir con el conocimiento y actualización de los mismos, en áreas relacionadas a la Criminalística, y con mayor énfasis en la Informática Forense.
𝐂𝐨𝐧𝐠𝐫𝐞𝐬𝐨 𝐎𝐧𝐥𝐢𝐧𝐞 - 𝐆𝐫𝐚𝐭𝐮𝐢𝐭𝐨
25 al 27 de mayo
09:00 GMT-5
Información de ponencias, talleres e inscripción:
https://lnkd.in/eTcpUqY2
Fuente: Ricardo Serrano
Collect-MemoryDump
Collect-MemoryDump: creación automatizada de instantáneas de memoria de Windows para DFIR
Collect-MemoryDump.ps1 es un script de PowerShell que se utiliza para recopilar una instantánea de la memoria de un sistema Windows en vivo (de una manera sólida desde el punto de vista forense ).
Características:
- Comprueba el nombre de host y el tamaño de la memoria física antes de iniciar la adquisición de memoria
- Comprueba si tiene suficiente espacio libre en disco para guardar el archivo de volcado de memoria
- Recopila un volcado de memoria física sin formato con DumpIt, Magnet RamCapture y WinPMEM
- Recopila un volcado de bloqueo de Microsoft con DumpIt para Comae Beta de Magnet Idea Lab
- Comprueba los volúmenes cifrados con Magnet Forensics Encrypted Disk Detector
- Recopila la clave de recuperación de BitLocker
- Comprueba las herramientas de seguridad de punto final instaladas (AntiVirus y EDR)
- Enumera toda la información necesaria del host de destino para enriquecer su flujo de trabajo DFIR
GRR es un marco de respuesta a incidentes que se centra principalmente en el análisis forense remoto en vivo. Se basa en una arquitectura cliente-servidor, por lo que el agente debe instalarse en el sistema de destino.
Característica del servidor:
Una colección rápida y sencilla de cientos de artefactos forenses digitales.
Característica del cliente:
Supervisión detallada de la CPU del cliente, la memoria, el uso de E/S y los límites autoimpuestos. Soporta sistema operativo multiplataforma.
Instalación:
En primer lugar, necesitamos instalar el servidor GRR. Descargar aquí
La venerable función hash criptográfica tiene vulnerabilidades que hacen desaconsejable su uso posterior. 15 de diciembre de 2022 NIST recomienda que cualquier persona que confíe en SHA-1 para la seguridad cambie a usar los grupos de algoritmos SHA-2 y SHA-3 más seguros. Crédito: B. Hayes/NIST El algoritmo SHA-1, uno de los primeros métodos ampliam...