EF485 - EuroFach Electrónica

INVESTIGACIÓN 49 de explotación de RDP tales como BlueKeep y DejaBlue. Bloquea en los rearranques la activación de código malicioso. Bloquea el acceso malicioso a datos de proceso y subproceso. Bloquea accesos insidiosos al Registro de Windows. Bloquea todo tipo de operaciones maliciosas subliminares o no. Bloquea peticiones de dominio maliciosas. Bloquea la creación mali- ciosa de ficheros. Bloquea-neutraliza procesos de degeneración (malicio- sos) de obsolescencia programada. Recupera actos no deseados previos a la inyección del malware defensivo. Bloquea corrupciones de memoria en glib. Bloquea acciones de desbor- damiento de buffer en gcc. Bloquea pop-ups maliciosas. Bloquea ejecución de rutinas maliciosas en capa Shell. Busca y cierra puertos abiertos que puedan inducir acciones maliciosas. Bloquea procesos insidiosos con pocos privilegios que pretenden insertar datos en procesos Windows con mayores privilegios. Bloquea ciberataques por fuerza bruta para robar credenciales. Bloquea el descubrimiento malicioso de cuentas. Boquea el robo de tokens de acceso a las aplicaciones. Bloquea el robo de cookies se sesiónWeb. Bloquea la manipulación maliciosa de cuentas. Bloquea el descubrimiento malicioso de grupos de permisos. Bloquea el secuestro de recursos. Bloquea exploits de aplicaciones de cara al público. Bloquea implantes maliciosos de imagen de ‘containers’. Bloquea la creaciónmaliciosa de cuentas. Bloquea intentos de utilización de técnicas maliciosas LotL. Bloquea intentos de cambios maliciosos en programas, aplicaciones/APPs, APIs. Parchea de forma proactiva aplicaciones/APPs, sistemas operativos, navegadores, etc. Bloquea de forma proactiva todo tipo de comportamientos, patrones y conductas maliciosas. Limpia de forma continua y segura restos maliciosos y semillas demalware ofensivo en los sis- temas. Bloquea intentos de descargas de software/firmware con checksums maliciosos o erróneos. CONSIDERACIONES FINALES El malware ofensivo ciberataca a todo tipo de entidades: software (aplicaciones, sistemas operativos, etc.), firmware, hardware (smartpho- nes, periféricos, routers, computadores digitales y cuánticos como el Sycamore de 54 qbits de Google, etc.), personas, infraestructuras, medio ambiente, seres vivos (confundir al sistema de geolocalización para impedir encontrar a la mascota), dispositivos, gadgets, dinero/e-cash (ciberataca a todo tipo de enfoques como Paypal, bancos / ATMs, billeteras de cripto-monedas como bitcoins, pagos electrónicos, APPs en smartphones vinculadas a bancos, etc.), etc. Por ejemplo, ciberataca a todos los protocolos (TCP, IP, UDP, SMTP, FTP, Telnet, DNS, SNMP, HTTP/S, etc. Por ejemplo, en DNS cambia/envenena la correspondencia entre direcciones URL/ L5 y direcciones IP/L3. Modifica mali- ciosamente los registros DNS como: registro A (se usa para traducir nom- bres de dispositivos a direcciones IP), registro PTR (traduce direcciones IP en nombres de dominio), registro LOC (indica las coordenadas del dominio), registro SPF (se especifica cual o cuales dispositivos están autorizados a enviar correo desde el dominio dado), registro CNAME (se usa para crear nombre de hosts adicionales o alias para los hosts de un dominio. También se usa cuando se ejecutan múltiples servidores http con diferentes nombres sobre el mismo dispositivo-host), etc. El malware ciberataca a todo tipo de infraestructuras (aeropuertos, centra- les de electricidad, puertos marítimos, etc.), robots (sociales, para fabricación, militares, de desactivación de bombas, sexuales, submarinos, etc. Por ejem- plo, el robot de cuatro patas ‘Spot’ de Boston Dynamics, con la participación de Hyundai, posee IA, visión artificial, etc. opera en la planta de Kia Motors en Corea del Sur, para vigilar y prevenir accidentes en la fábrica. A este tipo de robot se la pueden aco- plar armas convencionales, sónicas y electromagnéticas como LRAD (Long Range Acoustic Device), ‘drone jam- mers’ (para derribar drones maliciosos), armas de energía electromagnética dirigida, fusiles de muy largo alcance con visión nocturna, armas sónicas para aturdir, taser, etc.), satélites [(de geolo- calización-geoposicionamiento como GPS, Glonass, BeiDou, Galileo, GNSS, etc.), de telecomunicaciones (multime- dia y enlace a Internet, como Hispasat/ conexión a Internet, Iridium/telefonía satelital, Inmarsat, Eutelsat, Globalstar, SES, Intelsat, Thuraya, Terrestar, Indium, Astra, STSAT-2C, SatMex, Telstar, Arsat, Hylas, Embratel-Star-One, etc.), mete- reológicos (Meteosat-8, GOES-12, MTSAT-1R, MSG-3, TIROS-1, GOMS, Resurs, Meteor, NOAA-18, Fengyun/ FY-2D, etc.), de observación, vigi- lancia, reconocimiento, cartografía y satélites espías (Earth Observing EO-1 (NASA), Discover, Corona (USA), Spainsat, Yantar, Cartosat-1, Kosmos 2542 (Rusia), USA-245/NROL-65, Ofeq, Paz, Helios 2B, Vela, IGS, Keyhole-KH, SAR/Lupe, etc.), etc.], etc. Actualmente, el malware ofensivo no se debe de sufrir, hay que combatirlo con malware defensivo (potente ciberarma de protección).

RkJQdWJsaXNoZXIy Njg1MjYx