Redazione RHC : 29 julio 2025 16:10
Vivir de la tierra significa sobrevivir con lo que se puede recolectar, cazar o cultivar, aprovechando al máximo lo que la naturaleza nos ofrece. Podría haber varias razones para hacer esto: tal vez quieras escapar de la tierra o tal vez tengas algo o alguien de quien esconderte.
O tal vez simplemente disfrutas del desafío de ser autosuficiente.
Un ataque «Living off the Land» (LotL) describe un ciberataque en el que los intrusos utilizan software legítimo y funciones disponibles en el sistema para realizar acciones maliciosas.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]()
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Los operadores de ataques LotL buscan en los sistemas objetivo herramientas, como componentes del sistema operativo o software instalado, que puedan usar para lograr sus objetivos. Los ataques LotL a menudo se clasifican como sin archivos porque no dejan artefactos. detrás.
Normalmente, las tecnologías de prevención utilizan un enfoque basado en firmas para detectar y poner en cuarentena procesos maliciosos. También pueden usar valores hash u otros indicadores de vulnerabilidad (como firmas IoC) para detectar un proceso malicioso.
Por supuesto, usar software preexistente evita que el proceso se marque como sospechoso.
La mayoría de los ataques LotL utilizan las siguientes herramientas legítimas:
Los atacantes que utilizan este método de ataque no dejan rastros en forma de archivos maliciosos en los discos duros de los dispositivos, por lo que los ataques Living Off the Land no pueden detectarse mediante la comparación de firmas, como suele ocurrir con el malware tradicional.
Además, las herramientas del sistema operativo, como PowerShell y WMI, pueden aparecer en la lista blanca del software de seguridad, lo que también impide que se detecte su actividad anómala.
Finalmente, el uso de herramientas legítimas por parte de los adversarios también complica la investigación y la atribución de ciberataques. Para contrarrestar los ataques LotL, los profesionales de la ciberseguridad suelen utilizar soluciones basadas en análisis de comportamiento. Esta tecnología detecta la actividad anómala del programa y del usuario, acciones que podrían indicar un ataque en curso o una actividad no especificada o sospechosa.
En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...
La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...
El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...
La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...
El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...