1583
ediciones
(Descripción Stealers) |
Sin resumen de edición |
||
(No se muestran 38 ediciones intermedias del mismo usuario) | |||
Línea 8: | Línea 8: | ||
En el dinámico entorno digital actual, la ciberseguridad se erige como un pilar esencial para resguardar la integridad y confidencialidad de la información. Frente a la continua evolución de amenazas, resulta imperativo implementar estrategias proactivas que fortalezcan la resiliencia de las organizaciones. En este escenario, el MITRE ATT&CK Framework proporciona un conjunto invaluable de mitigaciones que actúan como barreras estratégicas contra posibles ataques de botnets. Estas medidas, detalladas a continuación, abarcan diversos aspectos de la seguridad informática, desde la gestión de cuentas hasta la prevención de comportamientos maliciosos en los endpoints. Esta introducción sirve como punto de partida para comprender y aplicar eficazmente estas mitigaciones, erigiendo así un sólido escudo contra las amenazas digitales en constante evolución. | En el dinámico entorno digital actual, la ciberseguridad se erige como un pilar esencial para resguardar la integridad y confidencialidad de la información. Frente a la continua evolución de amenazas, resulta imperativo implementar estrategias proactivas que fortalezcan la resiliencia de las organizaciones. En este escenario, el MITRE ATT&CK Framework proporciona un conjunto invaluable de mitigaciones que actúan como barreras estratégicas contra posibles ataques de botnets. Estas medidas, detalladas a continuación, abarcan diversos aspectos de la seguridad informática, desde la gestión de cuentas hasta la prevención de comportamientos maliciosos en los endpoints. Esta introducción sirve como punto de partida para comprender y aplicar eficazmente estas mitigaciones, erigiendo así un sólido escudo contra las amenazas digitales en constante evolución. | ||
* [[Mitigaciones | * [[Mitigaciones Stealers|Relación de acciones para mitigar el riesgo de esta actividad maliciosa]]. | ||
== '''Listado de Stealers (se actualizará según nuestras investigaciones):''' == | |||
# [[RecordBreaker]] | |||
# [[Mystic Stealer|MysticStealer]] | |||
# [[MarsStealer]] | |||
# [[Stealc]] | |||
# [[PythonStealer]] | |||
# [[Rhadamanthys]] | |||
# [[Mimikatz]] | |||
# [[PythonStealer]] | |||
# [[PureLogStealer]] | |||
# [[DarkCloud]] | |||
# [[GCleaner]] | |||
# [[Xehook]] | |||
# [[RaccoonStealer]] | |||
# [[AtlantidaStealer]] | |||
# [[Lumma]] | |||
# [[Blank Grabber]] | |||
# [[Rusty Stealer]] | |||
# [[Vidar]] | |||
# [[StrelaStealer]] | |||
# [[BLX Stealer]] | |||
# [[CryptBot]] | |||
# [[Loki]] | |||
# [[MassLogger]] | |||
# [[Pony]] | |||
# [[UmbralStealer]] | |||
# [[FredyStealer]] | |||
# [[MeduzaStealer]] | |||
# [[LunaStealer]] | |||
# [[StormKitty]] | |||
# [[ArkeiStealer]] | |||
# [[XehookStealer]] | |||
# [[OskiStealer]] | |||
# [[SoranoStealer]] | |||
# [[PhemedroneStealer]] | |||
# [[StinkStealer]] | |||
# [[AdesStealer]] | |||
# [[DoeneriumStealer]] | |||
# [[XenoStealer]] | |||
# [[PillagerStealer]] | |||
# [[PandaStealer]] | |||
# [[WhiteSnakeStealer]] | |||
# [[ExelaStealer]] | |||
# [[StealeriumStealer]] | |||
# [[Amnesia stealer]] | |||
# [[Akira Stealer|Akira]] | |||
# [[DUCKTAIL]] | |||
# [[Borealis]] | |||
# [[TROX]] | |||
# [[Salat Stealer]] | |||
[[Categoría:Familias de malware|Familias de malware]] |
ediciones