Detectar la explotación de CVE-2025-31324 por grupos APT chinos que apuntan a infraestructuras críticas

Una vulnerabilidad crítica recientemente revelada en SAP NetWeaver, un fallo de carga de archivos sin autenticación que permite RCE y registrada como CVE-2025-31324, está siendo explotada activamente por varios grupos de estado-nación vinculados con China para atacar sistemas de infraestructura crítica. Los defensores atribuyen las intrusiones observadas a grupos de ciberespionaje chinos, que probablemente están […]

¿Qué es la IA Generativa (GenAI)?

El informe de Gartner sobre las Principales Tendencias en Ciberseguridad de 2025 enfatiza la creciente influencia de la IA generativa (GenAI), destacando nuevas oportunidades para que las organizaciones mejoren sus estrategias de seguridad e implementen modelos de defensa más adaptativos y escalables. Mientras que se esperaba que 2024 se centrara en desarrollar productos mínimos viables, […]

Detección de Noodlophile Stealer: Nuevo Malware Distribuido a Través de Herramientas Falsas de Generación de Video con IA

El panorama de amenazas cibernéticas en constante cambio está viendo la aparición de nuevas variantes de malware impulsadas por la adopción generalizada de la IA y su explotación con fines ofensivos. Los defensores han observado recientemente a adversarios armando herramientas falsas impulsadas por IA para atraer a los usuarios a descargar un nuevo malware de […]

Detección del Ransomware Gunra: Nueva Amenaza que Ataca a Diversas Industrias Globalmente Usando Tácticas de Doble Extorsión y Comportamientos Maliciosos Avanzados

Según Sophos, los costos de recuperación por ransomware aumentaron a $2.73 millones en 2024, marcando un asombroso incremento del 500 % respecto al año anterior y destacando el creciente impacto financiero de los ciberataques. A medida que el ransomware continúa dominando el panorama de amenazas, los adversarios están evolucionando rápidamente sus técnicas y desarrollando nuevas […]

Qué es la Seguridad de Confianza Cero

Gartner proyecta que para 2026, el 10% de las grandes empresas habrán desarrollado programas de confianza cero maduros y medibles, un aumento significativo desde menos del 1% hoy en día. La arquitectura de confianza cero (ZTA) reemplaza la confianza implícita con autenticación dinámica basada en riesgos y verificación continua, adaptando posturas de seguridad en tiempo […]

Detección de TerraStealerV2 y TerraLogger: El Actor Amenazante Golden Chickens Detrás de Nuevas Familias de Malware

El grupo motivado por razones financieras Golden Chickens conocido por operar bajo un modelo MaaS , ha sido vinculado a dos nuevas cepas maliciosas identificadas, TerraStealerV2 y TerraLogger, lo que indica los esfuerzos continuos del grupo para mejorar y expandir su conjunto de herramientas ofensivas. TerraStealerV2 recopila credenciales del navegador, datos de billeteras de criptomonedas […]

Descubriendo Riesgos Internos con Resumen Completo en Uncoder AI: Un Caso de Microsoft Defender para Endpoint

Identificar el acceso no autorizado a datos sensibles, especialmente contraseñas, sigue siendo una preocupación crítica para los equipos de ciberseguridad. Cuando dicho acceso ocurre a través de herramientas legítimas como el Notepad, la visibilidad se convierte en un desafío. Pero con la función de Resumen Completo de Uncoder AI , los analistas de seguridad pueden […]

Visualización de Actividad Maliciosa de Proxy curl en CrowdStrike con Uncoder AI

Los adversarios con frecuencia reutilizan herramientas de confianza como curl.exe para tunelizar el tráfico a través de proxies SOCKS e incluso alcanzar dominios .onion . Ya sea para la exfiltración de datos o comunicación de comando y control, tal actividad a menudo pasa desapercibida, a menos que se esté detectando explícitamente. Esto es exactamente lo […]

Detección de CVE-2025-31324: La Vulnerabilidad Zero-Day en SAP NetWeaver bajo Explotación Activa Expone Sistemas Críticos a Ejecución Remota de Código

Las vulnerabilidades de día cero ya no son anomalías raras; ahora son un arma central en el arsenal moderno de los atacantes, con actividad de explotación en aumento año tras año. Según el Grupo de Inteligencia de Amenazas de Google (GTIG), solo en 2024, se explotaron 75 vulnerabilidades de día cero en el mercado, un […]

Visualización de la actividad de amenaza clfs.sys en Microsoft Defender con el árbol de decisión de Uncoder AI

Cargar controladores del sistema legítimos desde directorios ilegítimos o sospechosos es una táctica conocida para persistencia, evasión o ejecución por parte de adversarios. Un objetivo de alto valor en esta categoría es clfs.sys — un controlador legítimo de Windows vinculado al Sistema de Archivos de Registro Común. Para detectar esta actividad, Microsoft Defender for Endpoint […]