• Nosotros
domingo, marzo 8, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Descubrir y defender un ataque en una única visualización

El equipo de Trend Micro Managed XDR abordó un ataque sigiloso de varias capas que progresó desde una vulnerabilidad de punto final explotada.

Gadgerss Por Gadgerss
10 febrero, 2022
En Seguridad
0 0
0
Descubrir y defender un ataque en una única visualización
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

A medida que las organizaciones comienzan a entender las brechas de seguridad que se presentarán durante este año, ahora es el momento oportuno para hacer un balance de cómo pueden fortalecer su postura de seguridad y reforzar sus defensas. 

Si bien las organizaciones pueden tener el poder de las soluciones de ciberseguridad de su lado, los actores maliciosos continúan trabajando diligentemente para refinar sus métodos y aprovechar las vulnerabilidades cada vez que tienen la oportunidad. 

El equipo que está detrás de la solución Trend Micro™ Managed XDR (MDR) abordó recientemente un incidente encontrado por uno de sus clientes, en el que mostró cómo un actor malicioso lanzó un ataque sigiloso de varias capas. El primer ataque explotó una vulnerabilidad de punto final, que sirvió como camino para desarrollar el movimiento lateral. Desde la instalación de un web shell en el servidor en la nube comprometido, el ataque persistente avanzó hasta el uso de herramientas legítimas de acceso remoto, incluido el Protocolo de escritorio remoto (RDP) como su medio final de intrusión.

El incidente también demostró cuán crucial es que los equipos de seguridad adopten un enfoque integrado para la detección, el monitoreo y la respuesta de amenazas para manejarlas rápidamente, especialmente ahora que los acuerdos de trabajo remoto se han vuelto comunes para las empresas debido a la pandemia.

La perspectiva de manejo de amenazas

Incidentes como este brindan a los equipos de seguridad oportunidades para ver los ataques desde diferentes ángulos y de manera general. A continuación, se presentan algunas ideas clave que las organizaciones pueden considerar al adoptar un enfoque proactivo de ciberseguridad para garantizar la máxima protección de sus sistemas.

1. Sobre la detección y respuesta al web shell

El equipo MDR descubrió varias detecciones de web shell, e identificaron que los nombres de los archivos detectados fueron aleatorios y se ubicaron en el directorio donde normalmente se encuentran los scripts del servidor en las instancias de Internet Information Services (IIS). Esto lo hizo interesante de inmediato porque, en primer lugar, no parecía una prueba y, en segundo lugar, los numerosos archivos detectados con nombres aleatorios podrían significar que había un atacante que intentaba colocar varios web shells en el servidor.

2. En TightVNC y Ngrok

TightVNC y Ngrok son aplicaciones legítimas que han sido abusadas por actores maliciosos para sus fines nefastos. Desde el punto de vista del atacante, el servidor vulnerable orientado hacia el exterior les puede proporcionar un camino hacia el entorno. Por lo que, para solidificar su punto de apoyo y llevar a cabo su objetivo, los atacantes pueden utilizar TightVNC y Ngrok como medios para controlar los puntos finales de forma remota. En esta etapa, ya pueden tener el servidor web shell infestado, con una herramienta remota normal (que el EPP no podría detectar) y una aplicación de tunelización (que el EPP tampoco podría detectar).

También te puede interesar

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas

Mondelez celebra el Día Internacional de Oreo y consolida su presencia en el mercado peruano

Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo

Samsung y Pilsen Fresh se unen para refrescar tu hogar con una promoción imperdible

Confiar únicamente en la detección de EPP (equipos de protección personal) puede afectar la capacidad de un equipo de seguridad al percibir la presencia de tales herramientas abusadas para ataques graves. MDR recopila y correlaciona automáticamente los datos en múltiples capas de seguridad, lo que mejora significativamente la velocidad de detección, investigación y respuesta de amenazas. 

Las organizaciones pueden aprender muchas lecciones de este tipo de incidentes. Una de ellas es que no pueden depender únicamente de los EPP para frustrar las amenazas persistentes porque estos equipos son incapaces de proporcionar una visión holística necesaria para la detección, investigación y respuesta tempranas. Otro punto clave, que ha cobrado más relevancia ahora que la pandemia ha empujado a las empresas a adoptar configuraciones de trabajo remoto, es que incluso las herramientas más benignas, como RDP, pueden ser un vector de amenazas, ya que los actores malintencionados siempre se esfuerzan por burlar los sistemas a través de trucos creativos.

La respuesta adecuada, y no solo el tiempo, es esencial para contener el impacto y minimizar el alcance y la gravedad de un ataque.

Relacionado

En este artículo: Nota de PrensaTrend MicroTrend Micro Managed XDR
CompartirTweetCompartirEnviarEnviar
Post Previo

Perú es el primer país de Latinoamérica a donde llega el Redmi Note 11

Siguiente Post

¿Padece usted infodemia en época de pandemia?

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad
Seguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Por Gadgerss
7 marzo, 2026
Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
Seguridad

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Por Gadgerss
7 marzo, 2026
Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Siguiente Post
¿Padece usted infodemia  en época de pandemia?

¿Padece usted infodemia en época de pandemia?

Nacido fuerte, Chery Pro es bien recibido en todo el mundo

Nacido fuerte, Chery Pro es bien recibido en todo el mundo

Premios LARA: Proyecto de investigación peruano recibirá apoyo de Google

Premios LARA: Proyecto de investigación peruano recibirá apoyo de Google

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara
    Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara
  • Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
    Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
  • Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas
    Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas
  • Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo
    Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo

Últimas noticias

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

7 marzo, 2026
Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

7 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara
    Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara
  • Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
    Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
  • Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas
    Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas
  • Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo
    Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.