This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Spain/Agenda Chapter Meeting"
| Line 30: | Line 30: | ||
<td bgcolor="white" valign="top" align="center" height="75px" width="80px"></td> | <td bgcolor="white" valign="top" align="center" height="75px" width="80px"></td> | ||
<td bgcolor="#d5deed" align="center" valign="top" width="110px">09:15h - 10:15h</td> | <td bgcolor="#d5deed" align="center" valign="top" width="110px">09:15h - 10:15h</td> | ||
| − | <td bgcolor="#d5deed" align="justify" valign="top"><i><b>Lazarus resurface, APT group analysis</b></i><br>Marc Rivero López. [http://www.twitter.com/Seifreed @Seifreed].<br>Threat Researcher. [https://www.mcafee.com McAfee]. | + | <td bgcolor="#d5deed" align="justify" valign="top"><i><b>Lazarus resurface, APT group analysis</b></i><br>Marc Rivero López. [http://www.twitter.com/Seifreed @Seifreed].<br>Threat Researcher. [https://www.mcafee.com McAfee].<br> |
| + | Los analistas del equipo McAfee Advanced Threat Research (ATR) han descubierto una campaña agresiva de phishing para el robo de Bitcoin por parte del grupo internacional conocido como Lazarus utilizando malware sofisticado con un impacto a largo plazo. | ||
| + | En esta nueva campaña, apodada como "HaoBao", se vuelve a utilizar correos electrónicos de phishing anteriormente utilizados por parte de Lazarus, simulando un reclutamiento de empleados, pero ahora dirigido a usuarios de Bitcoin y organizaciones financieras globales. Cuando las víctimas abren los documentos maliciosos adjuntos en los correos , el malware explora actividad de Bitcoin en el sistema y luego establece un implante para la recopilación de datos a largo plazo.Los objetivos de HaoBao y los implantes hasta ahora nunca vistos son una señal para McAfee ATR de la existencia de una campaña ambiciosa de Lazarus para establecer la | ||
| + | ciberdelincuencia de la criptomoneda a un nivel sofisticado.<br> | ||
| + | Durante la charla se desvelarán los detalles de dicha operación, analizando los implantes hasta ahora nunca vistos y no utilizados en las campañas anteriores de Lazarus desde 2017. Además, esta campaña implementa un implante de recopilación | ||
| + | de datos que se basa en la descarga de una segunda etapa para ganar persistencia. Los implantes contienen una palabra codificada "haobao" que se usa como un interruptor cuando se ejecuta desde la macro de Visual Basic. | ||
</td> | </td> | ||
</tr> | </tr> | ||
Revision as of 09:18, 23 November 2018
Barcelona, jueves 13 de diciembre de 2018
AGENDA de la jornada:
| 08:00h - 08:55h | Registro de asistentes | |
![]() |
09:00h - 09:05h | Bienvenida Jaume Abella Fuentes @JaumeAbella. Coordinador del Máster de Ciberseguridad. La Salle Campus Barcelona. |
![]() |
09:05h - 09:15h | Introducción a la jornada Vicente Aguilera Díaz. vicenteaguileradiaz.com - @VAguileraDiaz. OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors. |
| 09:15h - 10:15h | Lazarus resurface, APT group analysis Marc Rivero López. @Seifreed. Threat Researcher. McAfee. Los analistas del equipo McAfee Advanced Threat Research (ATR) han descubierto una campaña agresiva de phishing para el robo de Bitcoin por parte del grupo internacional conocido como Lazarus utilizando malware sofisticado con un impacto a largo plazo.
En esta nueva campaña, apodada como "HaoBao", se vuelve a utilizar correos electrónicos de phishing anteriormente utilizados por parte de Lazarus, simulando un reclutamiento de empleados, pero ahora dirigido a usuarios de Bitcoin y organizaciones financieras globales. Cuando las víctimas abren los documentos maliciosos adjuntos en los correos , el malware explora actividad de Bitcoin en el sistema y luego establece un implante para la recopilación de datos a largo plazo.Los objetivos de HaoBao y los implantes hasta ahora nunca vistos son una señal para McAfee ATR de la existencia de una campaña ambiciosa de Lazarus para establecer la
ciberdelincuencia de la criptomoneda a un nivel sofisticado. |
|
| 10:15h - 10:45h | Beyond Web Security: OWASP IoT Project José Alejandro Rivas Vidal. Security Lab Manager. Applus. |
|
| 10:45h - 11:30h | Coffee-break | |
| 11:30h - 12:30h | TBD TBD. |
|
| 12:30h - 13:30h | TBD TBD. |
|
| 13:30h - 15:00h | Pausa | |
| 15:00h - 16:00h | TBD TBD. |
|
| 16:00 - 16:30h | TBD TBD. |
|
| 16:30h - 17:30h | TBD TBD. |
|
| 17:30h - 18:00h | TBD TBD. |
|
![]() |
18:00h - 18:05h | Cierre de la jornada Vicente Aguilera Díaz. vicenteaguileradiaz.com - @VAguileraDiaz. OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors. |
Twitter: @OWASPSpain
Hashtag de la jornada: #OWASPSpain12

