{"id":19734,"date":"2022-12-13T08:41:58","date_gmt":"2022-12-13T11:41:58","guid":{"rendered":"https:\/\/ostec.blog\/?p=19734"},"modified":"2022-12-13T08:41:58","modified_gmt":"2022-12-13T11:41:58","slug":"cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/","title":{"rendered":"Cranefly: los ciberdelincuentes utilizan t\u00e9cnicas y herramientas sin precedentes en una campa\u00f1a maliciosa"},"content":{"rendered":"<p>Un estudio difundido por Symantec, detalla herramientas y t\u00e9cnicas, utilizadas en una campa\u00f1a maliciosa, que hasta ese momento eran desconocidas. Un dropper (tipo de troyano que descarga malware incrustado en la computadora de la v\u00edctima) llamado Trojan.Geppei est\u00e1 siendo utilizado por un grupo de ciberdelincuentes denominado Cranefly para instalar otro <a href=\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/\">malware <\/a>no documentado, conocido como Danfuan.<\/p>\n<p>Geppei utiliza una t\u00e9cnica para leer comandos de los registros de Internet Information Services (IIS), algo que los investigadores afirman que nunca se ha visto utilizado en ataques del mundo real. <\/p>\n<p>Cranefly se destaca de los grupos de ataque t\u00edpicos ya que tiene un tiempo de permanencia particularmente largo, pasando al menos 18 meses en la red de la v\u00edctima mientras permanece bajo el radar. <\/p>\n<p>Los delincuentes instalan backdoors en dispositivos que no admiten herramientas de seguridad, como matrices SANS, balanceadores de carga y controladores de punto de acceso inal\u00e1mbrico. <\/p>\n<p>El <a href=\"https:\/\/ostec.blog\/es\/generico\/troyano\/\">Troyano <\/a>Geppei usa PyInstaller para convertir un script de Python en un archivo ejecutable y leer comandos de registros leg\u00edtimos de IIS. Los registros de IIS registran datos de IIS, como p\u00e1ginas web y aplicaciones, y los atacantes pueden enviar comandos a un servidor web comprometido, disfraz\u00e1ndolos como lo requiere el acceso web. IIS los registra normalmente, pero Geppei puede leerlos como comandos. <\/p>\n<p>Los comandos Geppei tienen archivos .ashx codificados maliciosos. Los archivos se guardan en una carpeta y se ejecutan como puertas traseras, con algunas cadenas que no aparecen en los archivos de registro de IIS. Geppei utiliza los mismos archivos para el an\u00e1lisis de solicitudes HTTP maliciosas.<\/p>\n<p>Las backdoors lanzadas por Geppei incluyen Hacktool.Regeorg, una forma conocida de malware que puede crear un proxy SOCK. Danfuan es un DynamicCodeCompiler que compila y ejecuta c\u00f3digo C#, se basa en la tecnolog\u00eda de compilaci\u00f3n din\u00e1mica .NET y compila de forma din\u00e1mica el c\u00f3digo en la memoria, proporcionando una puerta trasera a los sistemas infectados. <\/p>\n<p>Se desconoce qui\u00e9n est\u00e1 detr\u00e1s de Cranefly y Danfuan. Varios grupos de amenazas persistentes avanzadas usan Hacktool.Regeorg y el c\u00f3digo est\u00e1 disponible p\u00fablicamente en GitHub. La \u00fanica pista es el v\u00ednculo con el mismo grupo detallado por Mandiant a principios de este a\u00f1o, sin embargo, el propio Mandiant dice que el v\u00ednculo no se puede establecer con certeza. <\/p>\n<p>El informe de Symantec concluye diciendo que el uso de una nueva t\u00e9cnica y herramientas personalizadas, as\u00ed como los pasos utilizados para ocultar rastros en las m\u00e1quinas de las v\u00edctimas, indican que Cranefly es un grupo muy calificado.<\/p>\n<p>Si bien no vieron que se extrajeran datos de las m\u00e1quinas de las v\u00edctimas, los investigadores dicen que las herramientas implementadas y los esfuerzos realizados para ocultar esta actividad, junto con la actividad previamente documentada por Mandiant, indican que la motivaci\u00f3n m\u00e1s probable para este grupo es la recopilaci\u00f3n de datos de inteligencia.  <\/p>\n<h2>Mitigar<\/h2>\n<p>Aunque la campa\u00f1a no est\u00e1 muy extendida, no significa que no represente un peligro para las organizaciones, principalmente porque la campa\u00f1a se mantiene activa y los ciberdelincuentes est\u00e1n adoptando nuevas t\u00e9cnicas para ocultar los ataques. <\/p>\n<p>Sin embargo, para prevenir este y otros ciberataques, existen algunas acciones que las empresas pueden tomar. Seg\u00fan Brigid O Gorman, analista s\u00e9nior de inteligencia en Symantec Threat Hunter Team, las organizaciones deben adoptar una estrategia de defensa en profundidad, utilizando m\u00faltiples tecnolog\u00edas de detecci\u00f3n y protecci\u00f3n para mitigar el riesgo en cada punto de una posible cadena de ataque. <\/p>\n<p>Adem\u00e1s, la formaci\u00f3n de los empleados para sensibilizarlos es fundamental, ya que el factor humano sigue siendo un tema importante en lo que respecta a la ciberseguridad. <\/p>\n<p>Fuente: <a>Symantec<\/a>, <a>Mandiant<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un estudio difundido por Symantec, detalla herramientas y t\u00e9cnicas, utilizadas en una campa\u00f1a maliciosa, que hasta ese momento eran desconocidas. Un dropper (tipo de troyano que descarga malware incrustado en la computadora de la v\u00edctima) llamado Trojan.Geppei est\u00e1 siendo utilizado por un grupo de ciberdelincuentes denominado Cranefly para instalar otro malware no documentado, conocido como [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19677,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[1757,1864,1974],"class_list":["post-19734","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es","tag-cibercriminosos-es","tag-malware-es","tag-trojan-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cranefly: los ciberdelincuentes utilizan t\u00e9cnicas y herramientas sin precedentes en una campa\u00f1a maliciosa - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cranefly: los ciberdelincuentes utilizan t\u00e9cnicas y herramientas sin precedentes en una campa\u00f1a maliciosa - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Un estudio difundido por Symantec, detalla herramientas y t\u00e9cnicas, utilizadas en una campa\u00f1a maliciosa, que hasta ese momento eran desconocidas. Un dropper (tipo de troyano que descarga malware incrustado en la computadora de la v\u00edctima) llamado Trojan.Geppei est\u00e1 siendo utilizado por un grupo de ciberdelincuentes denominado Cranefly para instalar otro malware no documentado, conocido como [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-13T11:41:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/11\/cranefly.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Cranefly: los ciberdelincuentes utilizan t\u00e9cnicas y herramientas sin precedentes en una campa\u00f1a maliciosa\",\"datePublished\":\"2022-12-13T11:41:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/\"},\"wordCount\":646,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/11\/cranefly.jpg\",\"keywords\":[\"cibercriminosos\",\"malware\",\"Trojan\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/\",\"name\":\"Cranefly: los ciberdelincuentes utilizan t\u00e9cnicas y herramientas sin precedentes en una campa\u00f1a maliciosa - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/11\/cranefly.jpg\",\"datePublished\":\"2022-12-13T11:41:58+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/11\/cranefly.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/11\/cranefly.jpg\",\"width\":928,\"height\":534,\"caption\":\"cranefly\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cranefly: los ciberdelincuentes utilizan t\u00e9cnicas y herramientas sin precedentes en una campa\u00f1a maliciosa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cranefly: los ciberdelincuentes utilizan t\u00e9cnicas y herramientas sin precedentes en una campa\u00f1a maliciosa - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/","og_locale":"es_ES","og_type":"article","og_title":"Cranefly: los ciberdelincuentes utilizan t\u00e9cnicas y herramientas sin precedentes en una campa\u00f1a maliciosa - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Un estudio difundido por Symantec, detalla herramientas y t\u00e9cnicas, utilizadas en una campa\u00f1a maliciosa, que hasta ese momento eran desconocidas. Un dropper (tipo de troyano que descarga malware incrustado en la computadora de la v\u00edctima) llamado Trojan.Geppei est\u00e1 siendo utilizado por un grupo de ciberdelincuentes denominado Cranefly para instalar otro malware no documentado, conocido como [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-12-13T11:41:58+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/11\/cranefly.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Cranefly: los ciberdelincuentes utilizan t\u00e9cnicas y herramientas sin precedentes en una campa\u00f1a maliciosa","datePublished":"2022-12-13T11:41:58+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/"},"wordCount":646,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/11\/cranefly.jpg","keywords":["cibercriminosos","malware","Trojan"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/","url":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/","name":"Cranefly: los ciberdelincuentes utilizan t\u00e9cnicas y herramientas sin precedentes en una campa\u00f1a maliciosa - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/11\/cranefly.jpg","datePublished":"2022-12-13T11:41:58+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/11\/cranefly.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/11\/cranefly.jpg","width":928,"height":534,"caption":"cranefly"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/cranefly-los-ciberdelincuentes-utilizan-tecnicas-y-herramientas-sin-precedentes-en-una-campana-maliciosa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Cranefly: los ciberdelincuentes utilizan t\u00e9cnicas y herramientas sin precedentes en una campa\u00f1a maliciosa"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19734","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19734"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19734\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19677"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}