▶ VIDEO Black Hat

SecTor 2025 | Rastreo de los pasos del adversario a través del ciclo de vida del ataque ciberfísico

Los recientes ataques ciberfísicos contra servicios de agua demuestran que una intrusión exitosa en el sistema no se traduce automáticamente en daños físicos debido a los controles de seguridad inherentes y las leyes de la física. Aunque las narrativas mediáticas a menudo exageran las amenazas, los incidentes reales ocurridos entre 2016 y 2023 frecuentemente involucran el mismo malware dirigido a la misma infraestructura sin una evolución significativa. La explotación efectiva requiere manipular los bucles de control mediante la suplantación de señales de sensores en lugar de forzar directamente los actuadores, ya que los sistemas modernos validan millones de estados antes de ejecutar comandos. Este análisis revela que la verdadera vulnerabilidad reside en la capa de lógica de control, la cual permanece en gran medida invisible para las evaluaciones estándar de inteligencia de amenazas.

▶ VIDEO Tyler Ramsbey - Hack Smarter

Parte 10: Infiltración de DarkHaven (Red completa) - Hack Smarter Labs

El análisis revela una vulnerabilidad crítica donde credenciales codificadas en una Autoridad de Certificación fueron expuestas en una sesión de Notepad++ en un servidor web comprometido. Al cambiar del marco Sliver defectuoso a NetExec, el operador extrajo exitosamente la cuenta de dominio 'CA auth' y la contraseña 'Overgrown Carrot' del proceso Service Web Pool. Este incidente destaca un fallo empresarial común donde scripts de mantenimiento sensibles se dejan en texto plano, facilitando el movimiento lateral hacia el controlador de dominio y el servidor CA. La ejecución técnica demuestra la necesidad de redundancia de herramientas cuando los módulos principales de pruebas de penetración no proporcionan los argumentos o la funcionalidad requeridos.