AWS WAF: Creación de una regla personalizada de coincidencia de cadenas

Comienza navegando a Agregar Reglas. Ve a la página de Agregar Reglas y Grupos de Reglas.Haz clic en Agregar Reglas, luego Agregar mis propias reglas y grupos de reglas, y elige Constructor de reglas > Editor visual de reglas. Definamos la Configuración de la Regla: Para un Encabezado único, especifica el encabezado (por ejemplo, User-Agent). […]

Usar reglas de bloques de construcción en Elastic

Dentro de las «Opciones avanzadas» de la sección «Acerca de la regla» de Elastic se esconde una característica útil que recibe poca atención. Esta característica hace que la regla genere alertas que están ‘ocultas’ de la vista de alertas. Esto puede ser poderoso. ¡Aquí hay algunas ideas para comenzar! Reglas de Umbral Crea algunas reglas […]

Detección de Ransomware BlackSuit: Ignoble Scorpius Escala Ataques, Apunta a Más de 90 Organizaciones en Todo el Mundo

Emergiendo el año pasado como el sucesor del ransomware Royal, BlackSuit ha evolucionado rápidamente en un derivado malicioso altamente sofisticado, apuntando agresivamente a organizaciones en todo el mundo. Los investigadores de seguridad han observado recientemente un aumento significativo en la actividad del grupo Ignoble Scorpius, el operador detrás de BlackSuit, con más de 90 organizaciones […]

Detección de Ransomware BianLian: AA23-136A Consejos de Seguridad Cibernética Conjuntos sobre TTPs Utilizados por Operadores de BianLian en las Campañas Maliciosas Actuales

Tras una ola de ciberataques por parte del colectivo de hackers vinculado a Irán rastreado como Pioneer Kitten, el FBI, CISA y socios autores emiten una nueva alerta notificando a los defensores sobre una creciente amenaza planteada por el Grupo de Ransomware BianLian, que principalmente apunta a organizaciones de infraestructura crítica en EE. UU. y […]

Detección de Fickle Stealer: Nuevo Malware Basado en Rust se Disfraza de Software Legítimo para Robar Datos de Dispositivos Comprometidos

Un nuevo malware tipo stealer basado en Rust llamado Fickle Stealer ha surgido en la escena, capaz de extraer datos sensibles de usuarios comprometidos. Este nuevo stealer se hace pasar por el software GitHub Desktop para Windows y emplea una amplia gama de técnicas de evasión de detección y anti-malware, representando una amenaza creciente para […]

Detección de PXA Stealer: Hackers Vietnamitas Atacan los Sectores Público y Educativo en Europa y Asia

A raíz de la reciente ola de ciberataques que aprovechan un sumamente evasivo Strela Stealer en Europa Central y Sudoccidental, un nuevo infostealer entra en el foco de atención, apuntando a datos sensibles dentro de los sectores gubernamental y educativo en toda Europa y Asia. Los defensores han observado una campaña continua de robo de […]

Detección de Nueva Actividad de Remcos RAT: Campaña de Phishing Distribuye una Variante Novel de Malware Sin Archivo

Los investigadores de ciberseguridad han identificado una campaña adversaria en curso en estado salvaje, que aprovecha una vulnerabilidad RCE conocida en Microsoft Office rastreada como CVE-2017-0199 explotada por un archivo de Excel malicioso utilizado como archivo adjunto señuelo en correos electrónicos de phishing. La campaña de phishing está diseñada para distribuir una nueva versión sin […]

Detección de Ransomware Interlock: Ataques de Alto Perfil y Doble Extorsión Usando una Nueva Variante de Ransomware

Los adversarios emplean el nuevo Interlock ransomware en ataques de caza mayor y doble extorsión recientemente observados contra organizaciones de EE. UU. y Europa en múltiples sectores industriales. Los defensores suponen con baja confianza que el ransomware Interlock podría ser un grupo recientemente diversificado vinculado a los afiliados o desarrolladores de Rhysida ransomware , basándose […]

Resumen de SOC Prime Threat Bounty — Resultados de octubre de 2024

Lanzamientos de Reglas de Recompensa de Amenazas Bienvenido a la edición de resultados de octubre de nuestro digest tradicional mensual de Recompensa de Amenazas.  El mes pasado, nuestra comunidad global de profesionales de la ciberseguridad que participan en ingeniería de detección colaborativa abordaron rápidamente las amenazas cibernéticas emergentes con contenido de detección procesable. Como resultado, […]

De Principiante a Profesional: Tu Camino Exitoso en el Programa de Recompensas de Amenazas

Consejos esenciales para mejorar en el Programa Threat Bounty de SOC Prime Como ingeniero de detección, analista de SOC y cazador de amenazas, unirse al Programa Threat Bounty de SOC Prime abre la puerta a un crecimiento profesional significativo dentro de una comunidad de ciberseguridad reconocida globalmente. El Programa está diseñado para aprovechar la experiencia […]