Los adversarios frecuentemente aprovechan herramientas legítimas en sus campañas maliciosas. El popular AnyDesk utilitario remoto también ha sido ampliamente explotado por hackers con fines ofensivos. Los defensores cibernéticos han desvelado el uso indebido reciente del software AnyDesk para conectarse a computadoras objetivo, disfrazando los esfuerzos maliciosos como actividad de CERT-UA. Detectar ciberataques que explotan AnyDesk […]
Detección CVE-2024-49113: Vulnerabilidad de Denegación de Servicio en Windows LDAP, también conocida como LDAPNightmare, Explotada mediante un PoC Disponible Públicamente
Poco después del lanzamiento del primer exploit de PoC para una vulnerabilidad crítica de RCE en el LDAP de Windows, conocida como CVE-2024-49112, otra vulnerabilidad en el mismo protocolo de software en entornos Windows está causando revuelo. Un descubrimiento de CVE-2024-49113, una nueva vulnerabilidad de denegación de servicio (DoS), también conocida como LDAPNightmare, está acaparando […]
SOC Prime Informe de Recompensas de Amenazas — Resultados de diciembre de 2024
Creación de Contenido de Detección, Presentación y Lanzamiento Diciembre fue otro mes impresionante para el Programa de Recompensas de Amenazas, con la comunidad mostrando un espíritu colaborativo y habilidades de ingeniería de detección. A pesar del ajetreo de fin de año, los miembros del Programa continuaron presentando activamente detecciones para abordar amenazas emergentes. En total, […]
Detección de CVE-2024-55591: Vulnerabilidad Crítica de Día Cero en Fortinet FortiOS y FortiProxy Explotada Activamente en el Entorno
A mediados de enero de 2025, surgió una nueva vulnerabilidad de omisión de autenticación en Fortinet FortiOS, CVE-2024-55591, como una amenaza grave para miles de organizaciones en riesgo de compromiso. Este fallo crítico de día cero expone los dispositivos firewall FortiGate a un posible compromiso, permitiendo a atacantes remotos obtener privilegios de superadministrador en los […]
Detectar Banshee Stealer: Malware sigiloso de Apple macOS evade detección utilizando cifrado XProtect
Nuevo año, nuevas amenazas para los defensores cibernéticos. Los investigadores de ciberseguridad han descubierto una variante novedosa del notorio Banshee Stealer, que cada vez más está apuntando a usuarios de Apple en todo el mundo. Este sigiloso malware ladrón de información emplea avanzadas técnicas de evasión, logrando pasar desapercibido al aprovechar el cifrado de cadenas […]
Detección de Malware EAGERBEE: Nueva Variante de Puerta Trasera Apunta a Proveedores de Servicios de Internet y Entidades Estatales en Medio Oriente
Siguiendo de cerca el resurgimiento de una versión más avanzada NonEuclid RAT en el ámbito de amenazas cibernéticas, una iteración de malware novedosa conocida como el backdoor Eagerbee plantea una amenaza creciente para las organizaciones en el Medio Oriente, principalmente apuntando a los Proveedores de Servicios de Internet (ISP) y agencias estatales. La variante mejorada […]
Colas de Mensajes vs. Sistemas de Streaming: Diferencias Clave y Casos de Uso
En el mundo del procesamiento de datos y sistemas de mensajería, términos como «cola» y «transmisión» suelen aparecer. Aunque puedan sonar similares, cumplen propósitos distintos y pueden impactar significativamente en cómo los sistemas manejan los datos. Vamos a desglosar sus diferencias de una manera sencilla. ¿Qué son las colas de mensajes? Imagina una cafetería donde […]
¿Qué es la transmisión de eventos en Apache Kafka?
La transmisión de eventos es un poderoso paradigma de procesamiento de datos donde los eventos, pequeñas piezas de datos inmutables, se producen, capturan y procesan continuamente en tiempo real. Apache Kafka, una plataforma de transmisión de eventos distribuida y de código abierto, se ha convertido en la solución preferida para implementar la transmisión de eventos […]
Detección de NonEuclid RAT: Malware Permite a los Adversarios Obtener Acceso Remoto No Autorizado y Controlar un Sistema Objetivo
El panorama de amenazas cibernéticas moderno se caracteriza por el aumento en las variantes de malware que otorgan a los atacantes vía libre para obtener control remoto completo sobre los sistemas atacados, como un nefasto Remcos RAT distribuido a través de un vector de ataque de phishing. A comienzos de enero de 2025, los defensores […]
Elasticsearch: El Estado del Clúster es ROJO
Ocurre muy raramente, pero a veces su clúster alcanza el estado rojo. El estado rojo significa que no solo se ha perdido el shard primario, sino también que la réplica no se ha actualizado a primaria en su lugar. Sin embargo, como en el caso del estado amarillo, no debe entrar en pánico y comenzar […]