Apache Kafka es una plataforma de código abierto diseñada para construir canalizaciones de datos en tiempo real y aplicaciones de streaming. Inicialmente desarrollado por LinkedIn y posteriormente donado a la Apache Software Foundation, Kafka se ha convertido en un pilar para manejar flujos de datos a gran escala, con alto rendimiento y baja latencia. En […]
Detección de Ataques UAC-0125: Hackers Utilizan Sitios Web Falsos en Cloudflare Workers para Explotar la Aplicación «Army+»
Justo después de la campaña de ciberespionaje de UAC-0099 a través del vector de ataque de phishing, otro colectivo de hackers ha evolucionado en el ámbito de las amenazas cibernéticas para atacar a organizaciones ucranianas. CERT-UA notifica a los defensores sobre el descubrimiento de sitios web falsos que imitan la página oficial de la aplicación […]
Detección de Ataque de Malware DarkGate: Phishing de Voz a través de Microsoft Teams Conduce a la Distribución de Malware
Investigadores han descubierto una nueva campaña maliciosa utilizando la suplantación de voz (vishing) para propagar el malware DarkGate. En este ataque, los adversarios se hicieron pasar por el cliente conocido en una llamada de Microsoft Teams, engañando a las víctimas para que descargaran AnyDesk para acceso remoto y desplegando más malware. Detectar Ataques de Malware […]
Comprender los Ajustes Clave de Registro del Panel de OpenSearch
OpenSearch Dashboards es una herramienta poderosa para visualizar e interactuar con tus datos de OpenSearch. Sin embargo, para aprovecharlo al máximo, necesitas comprender sus configuraciones relacionadas con el registro de logs. A continuación, exploramos algunas opciones clave y lo que significan para tu implementación. 1. Registrar consultas con opensearch.logQueriesEsta configuración permite el registro de […]
Sobrecarga del Servicio de Monitoreo de JVM GC: Causa Raíz y Recomendaciones
Descripción del problema The Supervisión de sobrecarga de JvmGcMonitorServicelas advertencias indican que la Máquina Virtual Java (JVM) está realizando una recolección de basura de la generación antigua (GC). Durante este proceso, la JVM pausa todas las demás actividades para recuperar memoria, lo que puede llevar a interrupciones potenciales como: Falta de respuestade los nodos de […]
Detección de Ataques de UAC-0099: Actividad de Ciberespionaje Contra Agencias Estatales Ucranianas Usando Exploit de WinRAR y Malware LONEPAGE
The UAC-0099 colectivo de hackers, que ha estado lanzando ataques de ciberespionaje dirigidos contra Ucrania desde la segunda mitad de 2022, reaparece en el escenario de amenazas cibernéticas. El equipo de CERT-UA ha observado un aumento en la actividad maliciosa del grupo a lo largo de noviembre-diciembre de 2024 contra entidades gubernamentales ucranianas utilizando el […]
Detección de Ataque Secreto de Blizzard: El Grupo APT Vinculado a Rusia Ataca a Ucrania a través del Malware Amadey para Desplegar la Versión Actualizada de Kazuar Backdoor
Hot on the heels de grupos relacionados con Rusia la explotación de los servicios de Cloudflare Tunneling por parte de BlueAlpha para propagar el malware GammaDrop, otro grupo APT patrocinado por el estado ruso aparece en el foco de atención. El actor nefasto conocido como Secret Blizzard (también Turla), un grupo APT ha sido observado […]
IBM QRadar: Cómo crear una regla para el monitoreo de fuentes de registro
Crear una Regla PersonalizadaPuede crear una regla personalizada para generar una ofensa o enviar notificaciones cuando los registros dejen de llegar desde cualquier fuente de registro. Ir a la Sección de Reglas: Navegar a Ofensas > Reglas. Hacer clic en Acciones > Nueva Regla de Evento. Luego verá Asistente de Reglas ventana.En este paso, use […]
Detección de CVE-2024-50623: Los atacantes explotan activamente una vulnerabilidad de RCE en productos de transferencia de archivos Cleo Harmony, VLTrader y LexiCom
Los ataques de alto perfil a menudo se originan por la explotación de RCE vulnerabilidades en productos de software comúnmente utilizados. A finales de octubre de 2024, los investigadores de seguridad descubrieron una vulnerabilidad crítica en la API de FortiManager (CVE-2024-47575) explotada activamente en ataques de día cero. Con la temporada de vacaciones en el […]
SOC Prime Digest de Recompensas de Amenazas — Resultados de Noviembre 2024
Bienvenido a la nueva edición del resumen mensual de Threat Bounty y conozca los resultados y actualizaciones de noviembre. En primer lugar, un enorme agradecimiento a todos los miembros dedicados del Programa Threat Bounty. En total, 80 reglas de detección fueron publicadas en el Marketplace de Detección de Amenazas, ofreciendo valiosas oportunidades para detectar amenazas […]