ZOLIM - Zoque-Observatorio Latinoamericano de Infraestructura Maliciosa


[Ir a ZOLIM]

ZOLIM (Observatorio Latinoamericano de Infraestructura Maliciosa de Zoque) es una iniciativa de investigación de ZoqueLabs orientada a documentar, analizar y publicar snapshots periódicos de infraestructura maliciosa en América Latina, con énfasis en sistemas de comando y control (C2) y tooling asociado.

ZOLIM está diseñado como un sistema observacional y longitudinal. No realiza monitoreo en tiempo real ni escaneo activo. Su enfoque se basa en snapshots comparables en el tiempo.

Cómo funciona ZOLIM

De forma periódica, ZOLIM:

  1. Consulta plataformas de inteligencia de internet de terceros (actualmente Censys y Shodan),

  2. Aplica filtros por país con un alcance regional definido,

  3. Hace matching de servicios expuestos contra firmas de tooling malicioso,

  4. Normaliza y fusiona los resultados en un snapshot con marca temporal,

  5. Genera salidas técnicas (reportes y datasets),

  6. Publica cada snapshot de manera abierta.

Cada snapshot es un artefacto reproducible y autónomo.

Para qué sirve ZOLIM

ZOLIM busca apoyar:

El foco está en el comportamiento de la infraestructura, no en la atribución.

Salidas y transparencia

Todos los snapshots de ZOLIM se publican en un repositorio público:

👉 Repositorio público de snapshots:
https://github.com/ZoqueLabs/olim_datasets

Cada snapshot suele incluir:

Software utilizado

ZOLIM se implementa usando el pipeline abierto zoque-infra-mapper, encargado de:

👉 Repositorio del software:
https://github.com/ZoqueLabs/zoque-infra-mapper

Para detalles técnicos y de configuración, ver el README del repositorio.

Advertencias y límites

Todos los resultados deben leerse con cautela y contexto.

Vista general del sistema

---
config:
  theme: dark
---
flowchart TB
    A[Censys] --> B[zoque-infra-mapper]
    C[Shodan] --> B
    D[Alcance por país] --> B
    E[Firmas de amenazas] --> B

    B --> F[Snapshot fusionado]
    F --> G[Reporte técnico]
    F --> H[Dataset CSV]
    F --> I[Export STIX 2.1]
    F --> J[Evento MISP]

    G --> K[Repositorio público de snapshots]
    H --> K
    I --> K
    J --> K


[Ir a ZOLIM]