Investigaciones

Marzo 2026 | OSINT | APT-28 Linkage

Atribución de Grupos APT mediante Solapamiento de Infraestructura

Mapeo detallado de los servidores de comando y control (C2) recientemente identificados a partir de patrones de certificados TLS y proveedores de alojamiento comunes, sugiriendo una vinculación directa con la actividad del grupo STRONTIUM/APT28 en Europa del Este.

Leer informe →
Febrero 2026 | Infraestructura | Robo de Credenciales

Ciclo de Vida de Dominios Maliciosos: Un Estudio de 6 Meses

Seguimiento de 500 nombres de dominio desde el registro hasta la desactivación. Identificación del período de "maduración" antes de que un dominio se utilice en una campaña activa y la vida útil efectiva de los dominios de nivel superior (TLD) sospechosos.

Leer informe →
Enero 2026 | Phishing | Fraude

Desglose de la Plataforma Phishing-as-a-Service

Examen del modelo de monetización del kit PaaS "Gorgon-Kit", incluidas las características de robo de criptomonedas y el panel integrado para gestionar las credenciales de las víctimas en tiempo real.

Leer informe →
Diciembre 2025 | Análisis SOC | Heurística por Comportamiento

Identificación de Movimiento Lateral Basado en Escala

Metodología para aislar el tráfico anómalo de SMB y RDP a través de grandes redes corporativas utilizando varianza estadística y establecimiento de bases de comportamiento para reducir el tiempo de detección de movimientos laterales.

Leer informe →
Noviembre 2025 | OSINT | Descubrimiento de Shadow IT

Huella de Shadow IT: Mapeo de Egresos No Gestionados

Uso de OSINT pasivo y consultas de Shodan para identificar exposiciones de activos en la nube no gestionados en un escenario de fusión multinacional, revelando brechas de seguridad críticas antes de la integración.

Leer informe →