![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/blog_estudios_amenazas_3.png)
Nobelium es la denominación de Microsoft para un grupo de atacantes que, según la atribución llevada a cabo por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de Estados Unidos, pertenecen al Servicio de Inteligencia Exterior (SRV) de Rusia. Este grupo criminal es conocido por el ataque a la cadena de suministro de SolarWinds, y una campaña masiva de phishing haciéndose pasar por una empresa de desarrollo estadounidense.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_drdos_ard_0.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo ARD, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/blog_estudios_amenazas_2.png)
Grandoreiro, también conocido como Delephant, es un troyano bancario procedente de Sudamérica, que ha extendido sus operaciones a otras regiones, sobre todo a Europa, incluyendo España y Portugal. Según investigadores de ESET, ha estado activo desde el año 2015, afectando a países de América Latina, principalmente Brasil, país en el que se desarrolló.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_drdos_snmp.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo SNMP, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/blog_estudios_amenazas_1.png)
El código dañino de tipo ransomware denominado ‘Hive’ representa una amenaza para todos los usuarios, ya que implementa las funcionalidades de cifrado sobre la información de un equipo infectado, imposibilitando la recuperación de los datos de forma sencilla. Esta amenaza trata de llevar a cabo una extorsión para la recuperación de dicha información, exigiendo un pago y amenazando con publicar parte de la información robada en un blog a través de la red Tor, en el caso de no realizar el pago.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2024-06/blog-ciberataques-drdos-basados-en-el-protocolo-netbios_0.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo NetBIOS, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2024-06/memcached_drdos.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo Memcached, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-05/blog_estudios_amenazas_0%5B1%5D.png)
Anatsa es un troyano bancario diseñado para dispositivos Android que ha cobrado especial relevancia en la actualidad, desde su descubrimiento en enero de 2021. A lo largo del estudio se realiza un detallado análisis técnico de la amenaza a través de la muestra del código dañino en cuestión, para mostrar cómo es el comportamiento de este malware y las posibilidades que ofrece.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/drdos_mdns_0.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo mDNS, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_tftp.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo TFTP, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.