{"id":5170,"date":"2024-05-07T13:05:53","date_gmt":"2024-05-07T16:05:53","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=5170"},"modified":"2024-05-07T13:05:53","modified_gmt":"2024-05-07T16:05:53","slug":"apt42-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/apt42-001\/","title":{"rendered":"APT42: cibercriminales patrocinados por IRAN, se hacen pasar por periodistas"},"content":{"rendered":"<h2>El grupo APT42 utiliza t\u00e9cnicas avanzadas de ingenier\u00eda social para infiltrarse en redes objetivo, advierte Mandiant<\/h2>\n<p>El grupo de pirater\u00eda respaldado por el estado iran\u00ed conocido como APT42 ha desplegado una serie de estrategias mejoradas de ingenier\u00eda social con el fin de penetrar en redes objetivo y entornos de nube, seg\u00fan un informe reciente publicado por Mandiant, una filial de Google Cloud.<\/p>\n<figure id=\"attachment_5173\" aria-describedby=\"caption-attachment-5173\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/Default_APT42_cyberterrorism_iran_0-e1715097757350.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5173\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/Default_APT42_cyberterrorism_iran_0-e1715097757350.webp\" alt=\"APT42\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-5173\" class=\"wp-caption-text\">APT42<\/figcaption><\/figure>\n<p>Los objetivos de estos ataques abarcan una amplia gama de sectores, incluyendo ONG occidentales y de Medio Oriente, organizaciones de medios, acad\u00e9micos, servicios legales y activistas.<\/p>\n<p>Esta diversidad de objetivos refleja la naturaleza indiscriminada de las amenazas cibern\u00e9ticas perpetradas por grupos como APT35 y APT42, que buscan obtener informaci\u00f3n sensible o influir en distintos \u00e1mbitos sociales, pol\u00edticos y econ\u00f3micos.<\/p>\n<p>Desde organizaciones sin fines de lucro hasta entidades gubernamentales, pasando por medios de comunicaci\u00f3n y figuras prominentes en diferentes campos, ninguna industria o sector est\u00e1 exenta de ser blanco de estos ataques.<\/p>\n<p>Por lo tanto, es crucial que todas las organizaciones, independientemente de su naturaleza o tama\u00f1o, est\u00e9n preparadas y adopten medidas proactivas para protegerse contra estas amenazas cibern\u00e9ticas cada vez m\u00e1s sofisticadas y omnipresentes.<\/p>\n<p>Este informe destaca la continua sofisticaci\u00f3n y persistencia del grupo APT42 en sus operaciones cibern\u00e9ticas, lo que representa una amenaza significativa para la seguridad de datos y la integridad de sistemas cr\u00edticos en m\u00faltiples regiones.<\/p>\n<p>La ingenier\u00eda social, una t\u00e9cnica que involucra la manipulaci\u00f3n psicol\u00f3gica de individuos con el fin de obtener informaci\u00f3n confidencial o acceso no autorizado a sistemas, ha sido utilizada durante mucho tiempo por los actores de amenazas cibern\u00e9ticas para facilitar intrusiones exitosas.<\/p>\n<p>Esta estrategia se basa en la explotaci\u00f3n de la confianza, el miedo, la curiosidad o la urgencia de las personas para persuadirlos a revelar informaci\u00f3n sensible o realizar acciones que comprometan la seguridad de una organizaci\u00f3n.<\/p>\n<p>Es importante destacar que la ingenier\u00eda social puede manifestarse en diversas formas, como el phishing, el pretexting, la suplantaci\u00f3n de identidad y la ingenier\u00eda social inversa, y puede ser empleada tanto de manera individual como parte de un ataque m\u00e1s complejo y coordinado.<\/p>\n<p>Por lo tanto, comprender y estar alerta ante estas t\u00e1cticas es fundamental para protegerse contra las amenazas cibern\u00e9ticas que emplean la ingenier\u00eda social como parte de su arsenal.<\/p>\n<p>En el caso de APT42, Mandiant se\u00f1ala que el grupo ha refinado y adaptado estas t\u00e9cnicas para aumentar la efectividad de sus ataques, lo que resulta en una mayor capacidad para sortear las defensas de seguridad tradicionales.<\/p>\n<p>El informe de Mandiant destaca la importancia de la vigilancia continua y la implementaci\u00f3n de medidas proactivas de seguridad cibern\u00e9tica para mitigar el riesgo de ser blanco de ataques de APT42 y otros grupos similares.<\/p>\n<p>Esto incluye la capacitaci\u00f3n del personal en la detecci\u00f3n de t\u00e9cnicas de ingenier\u00eda social, el fortalecimiento de pol\u00edticas de acceso y autenticaci\u00f3n, y la implementaci\u00f3n de soluciones de seguridad avanzadas que puedan identificar y neutralizar amenazas en tiempo real.<\/p>\n<p>En un panorama de amenazas cibern\u00e9ticas en constante evoluci\u00f3n, la colaboraci\u00f3n entre organizaciones p\u00fablicas y privadas, as\u00ed como el intercambio de informaci\u00f3n y mejores pr\u00e1cticas de seguridad, son fundamentales para defenderse contra actores maliciosos como APT42.<\/p>\n<p>Al aumentar la conciencia sobre estas amenazas y fortalecer las defensas cibern\u00e9ticas, podemos reducir significativamente el impacto y la frecuencia de los ataques cibern\u00e9ticos sofisticados.<\/p>\n<p>APT42 Utiliza Identidades Falsas y T\u00e1cticas de Ingenier\u00eda Social para Facilitar sus Operaciones Cibern\u00e9ticas, revela <a href=\"https:\/\/www.mandiant.com\/\" target=\"_blank\" rel=\"noopener\">Mandiant<\/a><\/p>\n<p>La compa\u00f1\u00eda de seguridad cibern\u00e9tica Mandiant ha informado que el grupo de pirater\u00eda conocido como APT42 ha sido detectado empleando una variedad de estrategias de ingenier\u00eda social, incluyendo la suplantaci\u00f3n de identidad como periodistas y organizadores de eventos, para establecer relaciones de confianza con sus v\u00edctimas.<\/p>\n<p>Estas t\u00e1cticas se utilizan como medio para enviar correos electr\u00f3nicos y mensajes continuos, aparentemente leg\u00edtimos, con invitaciones a conferencias u otros documentos, con el fin de enga\u00f1ar a los destinatarios y obtener acceso a sus sistemas.<\/p>\n<figure id=\"attachment_5175\" aria-describedby=\"caption-attachment-5175\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/Default_APT42_cyberterrorism_iran_2-e1715097797941.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5175\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/Default_APT42_cyberterrorism_iran_2-e1715097797941.webp\" alt=\"APT42\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-5175\" class=\"wp-caption-text\">APT42<\/figcaption><\/figure>\n<p>&#8220;Se observ\u00f3 a APT42 haci\u00e9ndose pasar por periodistas y organizadores de eventos para generar confianza con sus v\u00edctimas a trav\u00e9s de correspondencia continua y para entregar invitaciones a conferencias o documentos leg\u00edtimos&#8221;, dijo la compa\u00f1\u00eda.<\/p>\n<p>El \u00e9xito de estos esquemas de ingenier\u00eda social ha permitido a APT42 recopilar credenciales de acceso y utilizarlas para infiltrarse inicialmente en entornos de nube.<\/p>\n<p>Una vez dentro, el grupo exfiltra de manera encubierta datos de inter\u00e9s estrat\u00e9gico para Ir\u00e1n.<\/p>\n<p>Adem\u00e1s, para evadir la detecci\u00f3n, conf\u00edan en funciones integradas y herramientas de c\u00f3digo abierto disponibles, lo que aumenta la complejidad y sofisticaci\u00f3n de sus operaciones.<\/p>\n<p>APT42, tambi\u00e9n conocido como Damselfly y UNC788, fue documentado por primera vez por Mandiant en septiembre de 2022.<\/p>\n<p>Se trata de un grupo de ciberespionaje respaldado por el estado iran\u00ed, encargado de llevar a cabo operaciones de vigilancia y recopilaci\u00f3n de informaci\u00f3n contra individuos y organizaciones de inter\u00e9s estrat\u00e9gico para el gobierno iran\u00ed.<\/p>\n<p>La utilizaci\u00f3n de t\u00e1cticas de ingenier\u00eda social y la habilidad de adaptarse a entornos en constante cambio posicionan a APT42 como una amenaza significativa en el panorama de la ciberseguridad. Para mitigar el riesgo de ser objetivo de sus ataques, es imperativo que las organizaciones refuercen sus medidas de seguridad cibern\u00e9tica.<\/p>\n<p>En primer lugar, resulta fundamental proporcionar formaci\u00f3n al personal en la detecci\u00f3n de t\u00e9cnicas de phishing y otras formas de manipulaci\u00f3n psicol\u00f3gica. Elevar la conciencia sobre estas pr\u00e1cticas fortalece la primera l\u00ednea de defensa contra intrusiones no autorizadas.<\/p>\n<p>Adem\u00e1s, se recomienda encarecidamente implementar soluciones de seguridad avanzadas capaces de identificar y neutralizar potenciales amenazas. Esto implica la adopci\u00f3n de herramientas de detecci\u00f3n de anomal\u00edas y sistemas de gesti\u00f3n de amenazas que puedan monitorear proactivamente la red en busca de actividades sospechosas.<\/p>\n<p>En resumen, la combinaci\u00f3n de formaci\u00f3n del personal y la implementaci\u00f3n de tecnolog\u00edas de seguridad s\u00f3lidas son componentes esenciales para protegerse de manera efectiva contra las amenazas cibern\u00e9ticas, como las presentadas por APT42.<\/p>\n<p>La inversi\u00f3n en estas \u00e1reas puede ayudar a minimizar el riesgo y mantener la integridad de los sistemas y datos de una organizaci\u00f3n.<\/p>\n<p>En un entorno cibern\u00e9tico cada vez m\u00e1s complejo y peligroso, la colaboraci\u00f3n entre actores p\u00fablicos y privados, as\u00ed como el intercambio de informaci\u00f3n y mejores pr\u00e1cticas, se convierten en pilares fundamentales para contrarrestar eficazmente las actividades maliciosas de grupos como APT42.<\/p>\n<p>A trav\u00e9s de una mayor conciencia y una respuesta coordinada, podemos robustecer nuestra postura de seguridad y proteger de manera m\u00e1s efectiva nuestros activos cr\u00edticos contra las amenazas cibern\u00e9ticas emergentes.<\/p>\n<p>En este contexto, la colaboraci\u00f3n entre los sectores p\u00fablico y privado adquiere una importancia crucial. La combinaci\u00f3n de recursos, conocimientos y experiencia de ambas partes permite una visi\u00f3n m\u00e1s completa de las amenazas y una respuesta m\u00e1s efectiva ante los ataques cibern\u00e9ticos. El intercambio de informaci\u00f3n sobre t\u00e1cticas, t\u00e9cnicas y procedimientos empleados por grupos como APT42 permite anticipar y neutralizar potenciales amenazas de manera proactiva.<\/p>\n<p>Adem\u00e1s, el fomento de una cultura de seguridad cibern\u00e9tica, tanto en el \u00e1mbito gubernamental como en el empresarial, resulta esencial para fortalecer nuestras defensas. Esto implica promover la formaci\u00f3n y concienciaci\u00f3n del personal en buenas pr\u00e1cticas de seguridad, as\u00ed como la implementaci\u00f3n de pol\u00edticas y procedimientos robustos que reduzcan la superficie de ataque y mitiguen el impacto de posibles brechas de seguridad.<\/p>\n<p>La colaboraci\u00f3n y el intercambio de informaci\u00f3n entre actores p\u00fablicos y privados son elementos fundamentales para hacer frente a las crecientes amenazas cibern\u00e9ticas. Al trabajar juntos, podemos fortalecer nuestras defensas y proteger de manera m\u00e1s efectiva nuestros activos cr\u00edticos en el panorama digital actual.<\/p>\n<h3>APT42: Un Subconjunto de APT35 y su Amplio Panorama de Operaciones<\/h3>\n<p>En el panorama de amenazas cibern\u00e9ticas, APT42 emerge como un subconjunto del conocido y ampliamente reconocido grupo de amenazas denominado APT35. Este grupo opera bajo varios alias, entre los que se incluyen CALANQUE, CharmingCypress, Charming Kitten, ITG18, Mint Sandstorm (antes conocido como Phosphorus), Newscaster, TA453 y Yellow Garuda.<\/p>\n<p>APT35, reconocido por su diversidad de alias, es un actor de amenazas cibern\u00e9ticas con un historial documentado en la realizaci\u00f3n de operaciones de ciberespionaje y recopilaci\u00f3n de informaci\u00f3n en nombre del Estado iran\u00ed. Este grupo ha sido asociado con una amplia gama de actividades maliciosas, desde la infiltraci\u00f3n de sistemas gubernamentales hasta la vigilancia de figuras pol\u00edticas y l\u00edderes de opini\u00f3n.<\/p>\n<p>Dentro del paraguas de APT35, APT42 se destaca como un subgrupo que opera con una cierta autonom\u00eda y enfoque particular en sus t\u00e1cticas y objetivos. Aunque comparten una afinidad ideol\u00f3gica y, posiblemente, recursos y apoyo estatales, APT42 se distingue por su \u00e9nfasis en la ingenier\u00eda social y su capacidad para infiltrarse en redes objetivo utilizando identidades falsas y t\u00e1cticas de enga\u00f1o psicol\u00f3gico.<\/p>\n<p>La relaci\u00f3n entre APT35 y APT42 sugiere una red de actores de amenazas interconectados y altamente sofisticados, con la capacidad de adaptarse y evolucionar en respuesta a los cambios en el panorama de la ciberseguridad. Esta interconexi\u00f3n tambi\u00e9n subraya la importancia de comprender la complejidad de las operaciones cibern\u00e9ticas respaldadas por estados nacionales y la necesidad de una respuesta coordinada y colaborativa para mitigar eficazmente estas amenazas.<\/p>\n<p>La variedad de alias utilizados por APT35 evidencia su capacidad para adaptarse y ocultarse, lo que complica su identificaci\u00f3n y atribuci\u00f3n.<\/p>\n<p>Esta diversificaci\u00f3n de identidades resalta la importancia de mantener una vigilancia constante y disponer de inteligencia de amenazas actualizada para detectar y enfrentar las acciones tanto de APT35 como de sus subgrupos, como APT42.<\/p>\n<figure id=\"attachment_5176\" aria-describedby=\"caption-attachment-5176\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/Default_APT42_cyberterrorism_iran_3-e1715097847102.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5176\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/05\/Default_APT42_cyberterrorism_iran_3-e1715097847102.webp\" alt=\"APT42\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-5176\" class=\"wp-caption-text\">APT42<\/figcaption><\/figure>\n<p>Es decir, necesitamos estar atentos y contar con informaci\u00f3n actualizada sobre las t\u00e1cticas, t\u00e9cnicas y procedimientos empleados por estos actores para poder prevenir y responder efectivamente a sus actividades cibern\u00e9ticas.<\/p>\n<p>En \u00faltima instancia, la comprensi\u00f3n de la relaci\u00f3n entre APT35 y APT42 es fundamental para desarrollar estrategias efectivas de defensa cibern\u00e9tica y promover la colaboraci\u00f3n entre actores p\u00fablicos y privados en la lucha contra las amenazas cibern\u00e9ticas respaldadas por estados nacionales. Solo a trav\u00e9s de una respuesta unificada y proactiva podemos salvaguardar la seguridad de nuestras redes y sistemas cr\u00edticos en un entorno digital cada vez m\u00e1s complejo y peligroso.<\/p>\n<h3>La seguridad cibern\u00e9tica<\/h3>\n<p>Ambos grupos est\u00e1n afiliados al Cuerpo de la Guardia Revolucionaria Isl\u00e1mica de Ir\u00e1n (CGRI), pero operan con un conjunto diferente de objetivos.<\/p>\n<p>Mientras que Charming Kitten se centra m\u00e1s en operaciones a largo plazo con uso intensivo de malware dirigidas a organizaciones y empresas de EE. UU. y Oriente Medio para robar datos. APT42, por el contrario, apunta a individuos y organizaciones espec\u00edficas a las que el r\u00e9gimen tiene en mente con fines de pol\u00edtica interna, pol\u00edtica exterior y estabilidad del r\u00e9gimen.<\/p>\n<p>A principios de enero, Microsoft atribuy\u00f3 al actor Charming Kitten a campa\u00f1as de phishing dirigidas a personas de alto perfil que trabajan en asuntos de Oriente Medio en universidades y organizaciones de investigaci\u00f3n en B\u00e9lgica, Francia, Gaza, Israel, el Reino Unido y Estados Unidos desde noviembre de 2023.<\/p>\n<p>Campa\u00f1as de ciberespionaje<br \/>\nSe sabe que los ataques organizados por el grupo implican extensas operaciones de recolecci\u00f3n de credenciales para recopilar credenciales de Microsoft, Yahoo y Google a trav\u00e9s de correos electr\u00f3nicos de phishing que contienen enlaces maliciosos para atraer documentos que redirigen a los destinatarios a una p\u00e1gina de inicio de sesi\u00f3n falsa.<\/p>\n<p>En estas campa\u00f1as, se ha observado que el adversario env\u00eda correos electr\u00f3nicos desde dominios que tipifican las entidades originales y se hacen pasar por medios de comunicaci\u00f3n; servicios leg\u00edtimos como Dropbox, Google Meet, LinkedIn y YouTube; y demonios de correo y herramientas de acortamiento de URL.<\/p>\n<p>Los ataques de apropiaci\u00f3n de credenciales se complementan con actividades de exfiltraci\u00f3n de datos dirigidas a la infraestructura de nube p\u00fablica de las v\u00edctimas para obtener documentos que son de inter\u00e9s para Ir\u00e1n, pero s\u00f3lo despu\u00e9s de ganarse su confianza, algo en lo que Charming Kitten est\u00e1 bien versado .<\/p>\n<p>Campa\u00f1as de Ciberespionaje de APT42: T\u00e1cticas y Malware Asociado<\/p>\n<p>Las operaciones de ciberespionaje llevadas a cabo por APT42 han sido identificadas como estrat\u00e9gicas y altamente sofisticadas, con un enfoque particular en el uso de ingenier\u00eda social para obtener acceso inicial a las redes de las v\u00edctimas. Seg\u00fan Mandiant, estas operaciones a menudo involucran una correspondencia continua con las v\u00edctimas para generar confianza antes de la adquisici\u00f3n de credenciales y la omisi\u00f3n de la autenticaci\u00f3n multifactor (MFA).<\/p>\n<p>Un aspecto notable de estas campa\u00f1as es el uso de esquemas de ingenier\u00eda social mejorados que apuntan espec\u00edficamente a la omisi\u00f3n de la autenticaci\u00f3n multifactor. Esto se logra mediante la creaci\u00f3n de un sitio web clonado que captura el token MFA, seguido por el env\u00edo exitoso de notificaciones push de MFA a la v\u00edctima. Esta t\u00e9cnica demuestra un alto nivel de planificaci\u00f3n y conocimiento de las pr\u00e1cticas de seguridad implementadas por las organizaciones objetivo.<\/p>\n<p>Para ocultar sus huellas y confundir la detecci\u00f3n, APT42 conf\u00eda en herramientas disponibles p\u00fablicamente, lo que les permite evadir la detecci\u00f3n y eludir las defensas de seguridad tradicionales. Adem\u00e1s, utilizan t\u00e1cticas de enga\u00f1o como la extracci\u00f3n de archivos a una cuenta de OneDrive, haci\u00e9ndose pasar por la organizaci\u00f3n de la v\u00edctima, y aprovechan servicios VPN e infraestructura an\u00f3nima para interactuar con el entorno comprometido.<\/p>\n<p>En cuanto a las familias de malware asociadas con APT42, Mandiant no ha proporcionado detalles espec\u00edficos en su informe m\u00e1s reciente. Sin embargo, es probable que el grupo utilice una variedad de herramientas y t\u00e9cnicas de malware para llevar a cabo sus operaciones de ciberespionaje, adapt\u00e1ndose continuamente para evadir la detecci\u00f3n y mantener su acceso a largo plazo en las redes de las v\u00edctimas.<\/p>\n<p>En resumen, las campa\u00f1as de ciberespionaje de APT42 son un recordatorio del nivel de sofisticaci\u00f3n y persistencia de los actores de amenazas respaldados por estados nacionales. La combinaci\u00f3n de ingenier\u00eda social avanzada, t\u00e9cnicas de evasi\u00f3n de seguridad y el uso de malware especializado hacen de APT42 una amenaza significativa para la seguridad cibern\u00e9tica global. La detecci\u00f3n temprana, la respuesta r\u00e1pida y la colaboraci\u00f3n entre sectores son fundamentales para mitigar el riesgo y proteger las redes y los sistemas cr\u00edticos contra tales amenazas.<\/p>\n<p>La seguridad cibern\u00e9tica<\/p>\n<p>APT42 tambi\u00e9n emplea dos puertas traseras personalizadas que sirven como punto de partida para la implementaci\u00f3n de malware adicional o la ejecuci\u00f3n de comandos de forma manual en el dispositivo:<\/p>\n<p>NICECURL (tambi\u00e9n conocida como BASICSTAR): una puerta trasera escrita en VBScript que tiene la capacidad de descargar m\u00f3dulos adicionales para su ejecuci\u00f3n, incluyendo la extracci\u00f3n de datos y la ejecuci\u00f3n de comandos arbitrarios.<br \/>\nTAMECAT: un punto de apoyo de PowerShell que puede ejecutar contenido arbitrario en PowerShell o C#.<br \/>\nEs importante destacar que NICECURL fue previamente analizada por la empresa de ciberseguridad Volexity en febrero de 2024 en relaci\u00f3n con una serie de ciberataques dirigidos a expertos en pol\u00edticas de Oriente Medio.<\/p>\n<p>&#8220;Mandiant concluy\u00f3 que, a pesar de la guerra entre Israel y Hamas, APT42 se ha mantenido relativamente enfocada en la recopilaci\u00f3n de inteligencia y en atacar a v\u00edctimas similares. Este enfoque contrasta con otros actores del nexo con Ir\u00e1n, que han adaptado sus t\u00e1cticas realizando actividades disruptivas, destructivas y de pirater\u00eda y filtraci\u00f3n&#8221;.<\/p>\n<p>&#8220;Los m\u00e9todos implementados por APT42 dejan una huella m\u00ednima y podr\u00edan dificultar la detecci\u00f3n y mitigaci\u00f3n de sus actividades para los defensores de la red&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<h6><\/h6>\n<h6>Lea m\u00e1s sobre ciberseguridad<\/h6>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/proteccion-de-datos-001\/\">Protecci\u00f3n de datos 2024: en m\u00faltiples nubes y los avances de la IA<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/acceso-a-la-red-001\/\">Acceso a la red 2024: Zero Trust y microsegmentaci\u00f3n juntas<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dunequixote-001\/\">DuneQuixote: espionaje del siglo 21<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/fortinet-accelerate-2024\/\">Fortinet Accelerate 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/soc-automation-capability-matrix-001\/\">SOC Automation Capability Matrix (SOC ACM): Revolucionando la Ciberseguridad 2024<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El grupo APT42 utiliza t\u00e9cnicas avanzadas de ingenier\u00eda social para infiltrarse en redes objetivo, advierte Mandiant El grupo de pirater\u00eda respaldado por el estado iran\u00ed conocido como APT42 ha desplegado una serie de estrategias mejoradas de ingenier\u00eda social con el fin de penetrar en redes objetivo y entornos de nube, seg\u00fan un informe reciente publicado [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5174,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3822],"class_list":["post-5170","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-apt42"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=5170"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5170\/revisions"}],"predecessor-version":[{"id":5178,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/5170\/revisions\/5178"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/5174"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=5170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=5170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=5170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}