
Redazione RHC : 29 julio 2025 16:10
Vivir de la tierra significa sobrevivir con lo que se puede recolectar, cazar o cultivar, aprovechando al máximo lo que la naturaleza nos ofrece. Podría haber varias razones para hacer esto: tal vez quieras escapar de la tierra o tal vez tengas algo o alguien de quien esconderte.
O tal vez simplemente disfrutas del desafío de ser autosuficiente.
Un ataque «Living off the Land» (LotL) describe un ciberataque en el que los intrusos utilizan software legítimo y funciones disponibles en el sistema para realizar acciones maliciosas.
Los operadores de ataques LotL buscan en los sistemas objetivo herramientas, como componentes del sistema operativo o software instalado, que puedan usar para lograr sus objetivos. Los ataques LotL a menudo se clasifican como sin archivos porque no dejan artefactos. detrás.
Normalmente, las tecnologías de prevención utilizan un enfoque basado en firmas para detectar y poner en cuarentena procesos maliciosos. También pueden usar valores hash u otros indicadores de vulnerabilidad (como firmas IoC) para detectar un proceso malicioso.
Por supuesto, usar software preexistente evita que el proceso se marque como sospechoso.
La mayoría de los ataques LotL utilizan las siguientes herramientas legítimas:
Los atacantes que utilizan este método de ataque no dejan rastros en forma de archivos maliciosos en los discos duros de los dispositivos, por lo que los ataques Living Off the Land no pueden detectarse mediante la comparación de firmas, como suele ocurrir con el malware tradicional.
Además, las herramientas del sistema operativo, como PowerShell y WMI, pueden aparecer en la lista blanca del software de seguridad, lo que también impide que se detecte su actividad anómala.
Finalmente, el uso de herramientas legítimas por parte de los adversarios también complica la investigación y la atribución de ciberataques. Para contrarrestar los ataques LotL, los profesionales de la ciberseguridad suelen utilizar soluciones basadas en análisis de comportamiento. Esta tecnología detecta la actividad anómala del programa y del usuario, acciones que podrían indicar un ataque en curso o una actividad no especificada o sospechosa.
Redazione
El 27 de octubre se celebró en el Ministerio de Asuntos Exteriores en Beijing el Foro del Salón Azul sobre el tema «Mejorar la gobernanza global y construir una comunidad con un futuro compartido p...

Hackers del gobierno vulneraron una planta de fabricación de componentes para armas nucleares en Estados Unidos explotando vulnerabilidades de Microsoft SharePoint. El incidente afectó al Campus de ...

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...