758
ediciones
Sin resumen de edición |
Sin resumen de edición |
||
(No se muestran 25 ediciones intermedias del mismo usuario) | |||
Línea 8: | Línea 8: | ||
En el dinámico entorno digital actual, la ciberseguridad se erige como un pilar esencial para resguardar la integridad y confidencialidad de la información. Frente a la continua evolución de amenazas, resulta imperativo implementar estrategias proactivas que fortalezcan la resiliencia de las organizaciones. En este escenario, el MITRE ATT&CK Framework proporciona un conjunto invaluable de mitigaciones que actúan como barreras estratégicas contra posibles ataques de botnets. Estas medidas, detalladas a continuación, abarcan diversos aspectos de la seguridad informática, desde la gestión de cuentas hasta la prevención de comportamientos maliciosos en los endpoints. Esta introducción sirve como punto de partida para comprender y aplicar eficazmente estas mitigaciones, erigiendo así un sólido escudo contra las amenazas digitales en constante evolución. | En el dinámico entorno digital actual, la ciberseguridad se erige como un pilar esencial para resguardar la integridad y confidencialidad de la información. Frente a la continua evolución de amenazas, resulta imperativo implementar estrategias proactivas que fortalezcan la resiliencia de las organizaciones. En este escenario, el MITRE ATT&CK Framework proporciona un conjunto invaluable de mitigaciones que actúan como barreras estratégicas contra posibles ataques de botnets. Estas medidas, detalladas a continuación, abarcan diversos aspectos de la seguridad informática, desde la gestión de cuentas hasta la prevención de comportamientos maliciosos en los endpoints. Esta introducción sirve como punto de partida para comprender y aplicar eficazmente estas mitigaciones, erigiendo así un sólido escudo contra las amenazas digitales en constante evolución. | ||
* [[Mitigaciones | * [[Mitigaciones Stealers|Relación de acciones para mitigar el riesgo de esta actividad maliciosa]]. | ||
== '''Listado de Stealers (se actualizará según nuestras investigaciones):''' == | == '''Listado de Stealers (se actualizará según nuestras investigaciones):''' == | ||
# [[RecordBreaker]] | # [[RecordBreaker]] | ||
# [[Mystic Stealer|MysticStealer]] | |||
# [[MarsStealer]] | |||
# [[Stealc]] | |||
# [[PythonStealer]] | |||
# [[Rhadamanthys]] | |||
# [[Mimikatz]] | |||
# [[PythonStealer]] | |||
# [[PureLogStealer]] | |||
# [[DarkCloud]] | |||
# [[GCleaner]] | |||
# [[Xehook]] | |||
# [[RaccoonStealer]] | |||
# [[AtlantidaStealer]] | |||
# [[Lumma]] | |||
# [[Blank Grabber]] | |||
# [[Rusty Stealer]] | |||
[[Category:Familias de malware|Familias de malware]] |
ediciones