Defensores de una Internet limpia

Ayudamos a proteger Internet proactivamente al quitar ~63 C2 por mes.

NUESTRA MISIÓN

La misión de Black Lotus Labs es aprovechar nuestra visibilidad de red para ayudar a proteger a los clientes y mantener limpia Internet.

Síganos en Twitter

Black Lotus Labs - Inteligencia contra amenazas

9/5/19
A pesar de la ubicuidad del DNS, muchos equipos de seguridad todavía no lo priorizan en su trabajo de monitoreo y mitigación de riesgos.
6/17/19
En los últimos años, Emolet se ha establecido como una amenaza generalizada y en constante evolución que se transformó de un troyano bancario prominente en una botnet de spam y malware como servicio modular.
2/28/19
La botnet Necurs tiene una historia sórdida y bien conocida de tentativas delictivas. Hoy se la considera una de las botnets de distribución de spam y malware más prolíficas que existe.

NUESTRA VISIBILIDAD

Vea más. Detenga más.

~139 MM

Sesiones NetFlow monitoreadas al día

680+

C2 nuevas descubiertas por mes

~18.000

C2 monitoreadas al día

INFORME DE AMENAZAS

Lea el Informe de Amenazas 2019 de CenturyLink

Nuestra subdivisión de investigación y operaciones, Black Lotus Labs, revela el estado actual del panorama de amenazas con un estudio patentado de malwares masivos, que incluye las conductas basadas en la red de algunas de las botnets más prevalentes en este momento: Mylobot, TheMoon, Necurs, Mirai/Satori y Emotet. 

Sepa cómo los actores malintencionados usan una variedad de tácticas, como ataques basados en DNS, y acceda a consejos viables para defender mejor su red.

Artículos recientes

9/5/19
A pesar de la ubicuidad del DNS, muchos equipos de seguridad todavía no lo priorizan en su trabajo de monitoreo y mitigación de riesgos.
6/17/19
En los últimos años, Emolet se ha establecido como una amenaza generalizada y en constante evolución que se transformó de un troyano bancario prominente en una botnet de spam y malware como servicio modular.
2/28/19
La botnet Necurs tiene una historia sórdida y bien conocida de tentativas delictivas. Hoy se la considera una de las botnets de distribución de spam y malware más prolíficas que existe. 
1/31/19
Durante el último año los Laboratorios de Investigación de Amenazas de CenturyLink estuvieron siguiendo una botnet IdC llamada "TheMoon". TheMoon es una botnet modular que ataca específicamente vulnerabilidades en enrutadores dentro de redes de banda ancha.
11/14/18
Los Laboratorios de Investigación de Amenazas de CenturyLink estuvieron siguiendo la botnet Mylobot, una sofisticada familia de malware que está categorizada como descargador. Lo que hace que Mylobot sea peligrosa es su capacidad de descargar y ejecutar cualquier tipo de carga útil una vez que infecta a un host.
10/29/18
El malware Mirai empezó como un arma en luchas territoriales entre operadores de servidores de videojuegos que competían entre sí. En los dos años desde su debut, ha tenido una gran adopción como plataforma de ataques DDoS.
10/18/16
Los Laboratorios de Investigación de Amenazas Level 3 ya informaron sobre una familia de malware que explota dispositivos de la Internet de las Cosas (IdC) para crear botnets de denegación distribuida de servicios (DDoS). 
9/7/16
El 13 de agosto una organización antes desconocida llamada los "Shadow Brokers" publicó archivos que eran supuestas herramientas usadas por la organización de hackers llamada el "Equation Group". 
8/29/16
El apuro de conectar todo a Internet está dejando a millones de productos que usamos todos los días vulnerables a ataques. Ahora se agrega conectividad a Internet a electrodomésticos, indumentaria deportiva, frascos de medicamentos y hasta a tenedores.
2/25/16
Fue peor de lo que se pensó, pero mucho mejor de lo que podría haber sido. El sábado pasado 20 de febrero se descubrió que una de las distribuciones de escritorio Linux más populares tenía una puerta trasera en su imagen de instalación.
8/25/15
Cuanto más rápido aquellos que trabajamos en el espacio de operadores de redes y seguridad podamos detectar un nuevo vector de ataques, más rápido podremos idear maneras de desacelerar o postergar el crecimiento de dicho método.
5/29/15
Si usa una tarjeta de crédito para hacer compras en su tienda local, estación de servicio, restaurante o bar, puede correr peligro; si es que todavía no sufrió un ataque.
4/8/15
La capacidad de la comunidad de seguridad de la información de responder a amenazas y descubrir vulnerabilidades mejora con cada mes que pasa. La reacción colectiva de la comunidad de seguridad ante un nuevo hash de archivo, nueva técnica o método de comunicación nunca ha sido tan fuerte.
11/1/14
La reciente vulnerabilidad en Bash, conocida como Shellshock, es una oportunidad excelente para hablar sobre seguridad. Shellshock es única en el sentido que no fue un nuevo tipo de fallo ni hizo falta tomar medidas complejas para remediarla, a pesar de su amplio impacto.