El panorama de amenazas cibernéticas en constante cambio está viendo la aparición de nuevas variantes de malware impulsadas por la adopción generalizada de la IA y su explotación con fines ofensivos. Los defensores han observado recientemente a adversarios armando herramientas falsas impulsadas por IA para atraer a los usuarios a descargar un nuevo malware de […]
Detección del Ransomware Gunra: Nueva Amenaza que Ataca a Diversas Industrias Globalmente Usando Tácticas de Doble Extorsión y Comportamientos Maliciosos Avanzados
Según Sophos, los costos de recuperación por ransomware aumentaron a $2.73 millones en 2024, marcando un asombroso incremento del 500 % respecto al año anterior y destacando el creciente impacto financiero de los ciberataques. A medida que el ransomware continúa dominando el panorama de amenazas, los adversarios están evolucionando rápidamente sus técnicas y desarrollando nuevas […]
Qué es la Seguridad de Confianza Cero
Gartner proyecta que para 2026, el 10% de las grandes empresas habrán desarrollado programas de confianza cero maduros y medibles, un aumento significativo desde menos del 1% hoy en día. La arquitectura de confianza cero (ZTA) reemplaza la confianza implícita con autenticación dinámica basada en riesgos y verificación continua, adaptando posturas de seguridad en tiempo […]
Detección de TerraStealerV2 y TerraLogger: El Actor Amenazante Golden Chickens Detrás de Nuevas Familias de Malware
El grupo motivado por razones financieras Golden Chickens conocido por operar bajo un modelo MaaS , ha sido vinculado a dos nuevas cepas maliciosas identificadas, TerraStealerV2 y TerraLogger, lo que indica los esfuerzos continuos del grupo para mejorar y expandir su conjunto de herramientas ofensivas. TerraStealerV2 recopila credenciales del navegador, datos de billeteras de criptomonedas […]
Descubriendo Riesgos Internos con Resumen Completo en Uncoder AI: Un Caso de Microsoft Defender para Endpoint
Identificar el acceso no autorizado a datos sensibles, especialmente contraseñas, sigue siendo una preocupación crítica para los equipos de ciberseguridad. Cuando dicho acceso ocurre a través de herramientas legítimas como el Notepad, la visibilidad se convierte en un desafío. Pero con la función de Resumen Completo de Uncoder AI , los analistas de seguridad pueden […]
Visualización de Actividad Maliciosa de Proxy curl en CrowdStrike con Uncoder AI
Los adversarios con frecuencia reutilizan herramientas de confianza como curl.exe para tunelizar el tráfico a través de proxies SOCKS e incluso alcanzar dominios .onion . Ya sea para la exfiltración de datos o comunicación de comando y control, tal actividad a menudo pasa desapercibida, a menos que se esté detectando explícitamente. Esto es exactamente lo […]
Detección de CVE-2025-31324: La Vulnerabilidad Zero-Day en SAP NetWeaver bajo Explotación Activa Expone Sistemas Críticos a Ejecución Remota de Código
Las vulnerabilidades de día cero ya no son anomalías raras; ahora son un arma central en el arsenal moderno de los atacantes, con actividad de explotación en aumento año tras año. Según el Grupo de Inteligencia de Amenazas de Google (GTIG), solo en 2024, se explotaron 75 vulnerabilidades de día cero en el mercado, un […]
Visualización de la actividad de amenaza clfs.sys en Microsoft Defender con el árbol de decisión de Uncoder AI
Cargar controladores del sistema legítimos desde directorios ilegítimos o sospechosos es una táctica conocida para persistencia, evasión o ejecución por parte de adversarios. Un objetivo de alto valor en esta categoría es clfs.sys — un controlador legítimo de Windows vinculado al Sistema de Archivos de Registro Común. Para detectar esta actividad, Microsoft Defender for Endpoint […]
Exponiendo la Manipulación de Registros de Eventos con el Árbol de Decisión de IA de Uncoder AI para Consultas Splunk
Una de las tácticas más avanzadas en los manuales de los atacantes es manipular las configuraciones de los registros de eventos para borrar rastros de compromiso. Detectar tales intentos a través de modificaciones del Registro de Windows es complejo, a menudo involucra consultas detalladas de Splunk que se filtran por claves del registro y permisos. […]
Exposición de secuencias de comandos sospechosas a través de CrushFTP con Uncoder AI en Microsoft Defender
Los servicios de transferencia de archivos como CrushFTP son críticos para las operaciones comerciales, pero también pueden ser utilizados como plataformas de lanzamiento sigilosas para actividades posteriores a la explotación. Cuando un proceso de servidor como crushftpservice.exe inicia intérpretes de línea de comandos como powershell.exe , cmd.exe , o bash.exe , puede señalar que un […]