The colectivo de hackers UAC-0184 ha vuelto, una vez más poniendo su mira en las Fuerzas Armadas de Ucrania. Los adversarios intentan acceder a las computadoras objetivo para robar archivos y datos de mensajería, según la última investigación de CERT-UA. Descripción del Último Ataque de UAC-0184 Los defensores han estado observando un aumento significativo en […]
Detección de CVE-2024-3400: Una Vulnerabilidad de Inyección de Comandos de Máxima Gravedad Día-Cero en PAN-OS de Software GlobalProtect
Una nueva vulnerabilidad de día cero de inyección de comandos en la función GlobalProtect del software PAN-OS de Palo Alto Networks ocupa los titulares. La falla altamente crítica, identificada como CVE-2024-3400, ya ha sido explotada en una serie de ataques en el entorno. Detectar Intentos de Explotación de CVE-2024-3400 El número de vulnerabilidades armadas para […]
Detección de CVE-2024-24576: Hackers explotan una vulnerabilidad de máxima severidad “BatBadBut” en Rust para atacar a usuarios de Windows
Se ha descubierto una nueva vulnerabilidad de máxima severidad en la biblioteca estándar de Rust. Esta vulnerabilidad representa una seria amenaza para los usuarios de Windows al permitir posibles ataques de inyección de comandos. El fallo, rastreado como CVE-2024-24576, afecta específicamente situaciones en las que los archivos por lotes en Windows se ejecutan con argumentos […]
Digest de Recompensas de Amenazas de SOC Prime — Resultados de marzo de 2024
Publicaciones de recompensas por amenazas En marzo de 2024, se publicaron con éxito 40 reglas de detección en la Plataforma de SOC Prime a través del Programa de Recompensas por Amenazas después de la revisión de nuestro Equipo de Contenidos. Aunque observamos una mejora general en la calidad de las propuestas, también hay algunos conceptos […]
Detección de Ataques de Hive0051 Patrocinados por el Estado Ruso (también conocido como UAC-0010, Gamaredon): Los Adversarios Aplican un Enfoque de Infección Agresivo Aprovechando Tres Ramas de Malware
El estado ruso vinculado Gamaredon (también conocido como Hive0051, UAC-0010, Armageddon APT), el colectivo de hackers vuelve a estar en el centro de atención lanzando una nueva ola de ciberataques. Se ha observado a los adversarios aprovechando nuevas iteraciones del malware Gamma, adoptando DNS Fluxing para desplegar las cepas maliciosas, lo que lleva a más […]
Detección de VenomRAT: Un Nuevo Ataque Multi-Etapa Usando ScrubCrypt para Desplegar la Carga Útil Final con Plugins Maliciosos
Los investigadores en ciberseguridad han desvelado un nuevo ataque sofisticado de varias etapas, en el que los adversarios aprovechan la herramienta de evasión anti-malware ScrubCrypt para desplegar VenomRAT junto con múltiples plugins dañinos, incluyendo nefastos Remcos, XWorm, NanoCore RAT, y otras cepas maliciosas. Detectar VenomRAT desplegado a través de ScrubCrypt Con la proliferación de los […]
Insignias de Reconocimiento para Miembros de Threat Bounty
Como se anunció anteriormente, SOC Prime introdujo reconocimiento de insignias digitales para los miembros de Threat Bounty. Como primera etapa de la iniciativa, las insignias se emitieron a miembros del Programa de Threat Bounty que demostraron resultados sobresalientes en el número de publicaciones y cuyas reglas de detección de Threat Bounty, categorizadas según los parámetros […]
Análisis de CVE-2024-3094: Ataque de Cadena de Suministro Multinivel Usando la Puerta Trasera de XZ Utils Afecta a las Principales Distribuciones de Linux
Los expertos en ciberseguridad permanecen vigilantes ante un ataque a la cadena de suministro en curso que ha proyectado una sombra sobre las distribuciones de Linux más utilizadas. Con su escala y sofisticación que recuerda a incidentes infames como Log4j and SolarWinds, esta nueva amenaza emana de un XZ Utils con puerta trasera (anteriormente LZMA […]
CVE-2023-42931 Detección: Vulnerabilidad Crítica en macOS que Permite Escalamiento de Privilegios y Acceso Root Fácilmente
Los investigadores de seguridad advierten de una vulnerabilidad crítica de escalada de privilegios en múltiples versiones de macOS que permite a usuarios no autorizados, incluidos aquellos con derechos de invitado, obtener acceso completo de root a la instancia afectada. Detectar Intentos de Explotación de CVE-2023-42931 Con un aumento exponencial en los volúmenes de ataques y […]
Detección de un nuevo ataque a la cadena de suministro: hackers aplican múltiples tácticas para atacar a desarrolladores de GitHub usando una infraestructura Python falsa
Los hackers emplean diversas TTP en una campaña de múltiples etapas de la cadena de suministro de software que apunta a los usuarios de GitHub, incluidos los miembros de la ampliamente reconocida comunidad Top.gg, con más de 170,000 usuarios cayendo presa de las operaciones ofensivas. Los adversarios aprovecharon una infraestructura falsa de Python, causando el […]