The Colectivo de hackers UAC-0050 notorio por sus operaciones ofensivas de larga data contra Ucrania, vuelve a la arena de amenazas cibernéticas. Los investigadores de CERT-UA han estado investigando durante mucho tiempo la actividad del grupo, que se centra principalmente en tres direcciones clave, incluida la ciberespionaje y el robo financiero, junto con operaciones de […]
Detección de ataques de Earth Simnavaz (alias APT34): Hackers iraníes aprovechan vulnerabilidad del kernel de Windows para atacar a EAU y la región del Golfo
En medio de un aumento en los esfuerzos de ciberespionaje por parte de grupos APT norcoreanos dirigidos a Asia Sudoriental bajo la campaña SHROUDED#SLEEP, los expertos en ciberseguridad están levantando alarmas sobre una ola paralela de ataques orquestados por hackers afiliados a Irán. Esta campaña recientemente descubierta se enfoca en espiar a organizaciones en los […]
Detección del Malware LemonDuck: Explotaciones de la CVE-2017-0144 y Otras Vulnerabilidades del Protocolo SMB de Microsoft para Minería de Criptomonedas
LemonDuck, un malware notorio de cripto minería, ha sido observado apuntando a servidores Windows al explotar vulnerabilidades conocidas en el protocolo Server Message Block (SMB) de Microsoft, incluyendo la vulnerabilidad EternalBlue rastrea como CVE-2017-0144. El malware ha evolucionado hacia una amenaza más avanzada capaz de robo de credenciales, enriquecida con técnicas de evasión de detección, […]
Detección de la Campaña Shrouded#Sleep: Hackers Norcoreanos Vinculados al Grupo APT37 Usan Nuevo Malware VeilShell Dirigido al Sudeste Asiático
Los grupos APT afiliados a Corea del Norte han estado consistentemente entre los adversarios más activos en la última década. Este año, los expertos en seguridad han observado un aumento significativo en sus operaciones maliciosas, impulsado por conjuntos de herramientas mejorados y un rango expandido de objetivos. En agosto de 2024, los hackers norcoreanos reforzaron […]
Resumen de Amenazas Bounty de SOC Prime — Resultados de Septiembre 2024
Creación, Envío y Lanzamiento de Contenido de Detección En septiembre, el Programa de Recompensas por Amenazas experimentó un crecimiento significativo, con más envíos de reglas de detección para verificación y un mayor número de lanzamientos exitosos de las reglas de Recompensas por Amenazas en la Plataforma SOC Prime. Seguimos comprometidos a asegurar que todos los […]
Uncoder AI: Una guía sobre cómo contribuir con reglas de detección a la plataforma SOC Prime a través del programa Threat Bounty
La eficiencia y la colaboración son esenciales en ciberseguridad. Como parte de la Plataforma de SOC Prime, Uncoder AI es un IDE profesional y co-piloto para la ingeniería de detección que simplifica la creación de contenido y la contribución de reglas de detección de amenazas. Para aquellos que participan en el Programa Threat Bounty, esta […]
Detectando Explotaciones de CUPS: Vulnerabilidades Críticas de Seguridad en Sistemas Linux y Unix Permiten Ejecución Remota de Código
Otro día, otro desafío para los defensores cibernéticos. Recientemente, investigadores revelaron una serie de brechas de seguridad críticas en el Sistema de Impresión Común Unix (CUPS) de OpenPrinting, un servicio de impresión ampliamente utilizado en entornos Linux. Estas vulnerabilidades, si fueran explotadas, podrían permitir a los atacantes ejecutar código arbitrario de manera remota, potencialmente dándoles […]
Detección de Ataques de Gamaredon: Operaciones de Ciberespionaje Contra Ucrania por el APT Vinculado a Rusia
El estado nefasto patrocinado por Rusia alineado Gamaredon (también conocido como Hive0051, UAC-0010, o Armageddon APT) ha estado lanzando una serie de campañas de ciberespionaje contra Ucrania desde 2014, con ciberataques intensificados desde la invasión a gran escala de Rusia a Ucrania el 24 de febrero de 2022. ESET publicó recientemente un análisis técnico exhaustivo, […]
Detección de SnipBot: Una Nueva Variante de Malware RomCom Utiliza un Método Personalizado de Ofuscación de Código y Técnicas de Evasión Sofisticadas
Una nueva iteración de la familia de malware RomCom emerge en el ámbito de amenazas cibernéticas. El nuevo malware, llamado SnipBot, utiliza técnicas complicadas de antianálisis y un método de ofuscación de código personalizado para moverse lateralmente dentro de la red de la víctima y realizar exfiltración de datos. Detectar SnipBot Malware El notorio malware […]
Ciberseguridad Independiente de Proveedores: Adaptándose al Futuro de la Detección de Amenazas
En el dinámico panorama tecnológico actual, las organizaciones enfrentan desafíos sin precedentes en la gestión de sus operaciones de seguridad. Cuando tanto las amenazas como las tecnologías cambian rápidamente, las organizaciones necesitan la agilidad para adaptarse, migrar y usar múltiples soluciones de seguridad sin estar limitadas por formatos propietarios. Además, a medida que el mercado […]