Threat Hunting: Inmersión en Malware | Intel 471 Skip to content

Threat Hunting: Inmersión en Malware

Homepage Hero

Un elemento clave para desarrollar un programa de threat-hunting eficiente es alinearlo con inteligencia de malware. Con un conocimiento avanzado sobre las actuales campañas de malware y su contexto, además de inteligencia obtenida a través de la monitorización automática de malware a través de emulación y extracción de artefactos, las tareas de threat-hunting se pueden elevar para capturar el comportamiento de las familias de malware más relevantes.

La detección de malware basada en indicadores de compromiso presenta retos, como pueda ser la corta ventana de tiempo en que estos indicadores son relevantes. Threat-hunting basado en comportamiento complementa y eleva la calidad de las defensas que se pueden implementar para detectar adversarios a través de sus tácticas, técnicas y procedimientos (TTPs). Estos TTPs incluyen la manera en la que determinado malware se instala o corre en los sistemas infectados, y cómo estos comportamientos se pueden observar en otros adversarios diferentes que persiguen un objetivo similar.

Descubre cómo potenciar tu programa de CTI y mejorar tus defensas partiendo desde IOCs a implementar threat-hunting basado en comportamiento. Únete a Jorge Rodríguez, director de malware research en Intel 471 en nuestro siguiente webinar el el 30 de abril.

Aprende a desarrollar reglas de threat-hunting para capturar:

- Campañas de spam

- Sugerencias de defensa contra operaciones de malware como SocGholish y Gootloader

- El uso de herramientas legítimas de acceso remoto de manera maliciosa

 

Featured Resource
Intel 471 Logo 2024

AresLoader is a new loader malware-as-a-service (MaaS) offered by threat actors with links to Russian hacktivism that was spotted recently in the wild.