Detección de Remcos RAT: Hackers de UAC-0050 Lanzan Ataques de Phishing Suplantando al Servicio de Seguridad de Ucrania

Los investigadores de CERT-UA han publicado recientemente una nueva alerta que cubre los ataques de phishing en curso contra Ucrania que implican la distribución de Remcos RAT. El grupo a cargo de esta campaña ofensiva, que implica la distribución masiva de correos electrónicos falsos con una identidad de remitente falsa que se hace pasar por […]

Detección de CVE-2023-47246: Hackers de Lace Tempest Explotan Activamente una Vulnerabilidad Zero-Day en el Software SysAid IT

Este noviembre, un conjunto de nuevos zero-days en productos de software populares están emergiendo en el dominio cibernético, como CVE-2023-22518 afectando a todas las versiones de Confluence Data Center y Server. Poco después de su divulgación, otro fallo zero-day en el software SysAid IT, rastreado bajo CVE-2023-47246, aparece en escena. Microsoft reveló trazas de explotación […]

Detección de Ataques Serpens Agonizantes: Hackers Respaldados por Irán Apuntan a Empresas Tecnológicas Israelíes e Instituciones Educativas

La creciente amenaza que representan los actores estatales nacionales aumenta continuamente con nuevos métodos de ataque sofisticados adoptados por colectivos APT y un cambio masivo hacia la discreción y la seguridad operativa. Recientemente, investigadores de seguridad revelaron una campaña destructiva contra organizaciones israelíes lanzada por un grupo de hackers afiliado a Irán denominado Agonizing Serpens […]

Detección de Ataques APT Respaldados por China: Resistiendo la Creciente Sofisticación y Madurez de las Operaciones Ofensivas Patrocinadas por el Estado Chino Basadas en la Investigación del Grupo Insikt de Recorded Future

En los últimos cinco años, las campañas ofensivas respaldadas por la nación china se han transformado en amenazas más sofisticadas, sigilosas y bien coordinadas en comparación con años anteriores. Esta transformación se caracteriza por la explotación extensiva de vulnerabilidades de día cero y conocidas en instancias de seguridad y redes accesibles públicamente. Además, hay un […]

Detección de CVE-2023-22518: La explotación de una nueva vulnerabilidad crítica en Atlassian Confluence conduce al despliegue del ransomware Cerber

Poco más de un mes después de la divulgación de un zero-day crítico de Confluence rastreado como CVE-2023-22515, surge una nueva vulnerabilidad en el ámbito de las amenazas cibernéticas que afecta a los productos de Atlassian. Los adversarios están fijando su atención en una vulnerabilidad de severidad máxima recientemente solucionada conocida como CVE-2023-22518 en todas […]

Detección de CVE-2023-46604: Mantenedores de HelloKitty Ransomware Explotan Vulnerabilidad RCE en Apache ActiveMQ

Al llegar noviembre, justo después de revelar CVE-2023-43208, la vulnerabilidad de Mirth Connect, aparece otro error de seguridad en la escena. Los defensores notifican a la comunidad global sobre un nuevo error RCE de máxima gravedad descubierto que afecta a los productos Apache ActiveMQ. Detectar CVE-2023-46604 Con las vulnerabilidades emergentes siendo un objetivo atractivo para […]

Detección de CVE-2023-43208: La Vulnerabilidad de RCE de Mirth Connect de NextGen Expone Datos de Salud a Riesgos

Las vulnerabilidades que afectan a software popular exponen a miles de organizaciones en diversos sectores de la industria a amenazas severas. Octubre ha sido rico en descubrir fallos críticos de seguridad en productos de software ampliamente utilizados, como CVE-2023-4966, una peligrosa vulnerabilidad de Citrix NetScaler, y CVE-2023-20198 un día cero que afecta a Cisco IOS […]

Contenido de Detección para Abordar Técnicas de Atacantes Cubiertas en la Investigación “Dominio de Tronos: Parte I”

Las fuerzas ofensivas buscan continuamente nuevas formas de acceder al entorno del dominio y mantener su presencia aprovechando múltiples vectores de ataque y experimentando con diversas herramientas y técnicas del adversario. Por ejemplo, pueden aprovechar las fallas de seguridad reveladas, como en el caso de los intentos del adversario de explotar la vulnerabilidad en Microsoft […]

Detección CVE-2023-4966: Vulnerabilidad Crítica de Citrix NetScaler Explotada Activamente en el Ámbito Real

Añadiendo a la lista de días cero críticos de Citrix NetScaler, investigadores de seguridad advierten sobre una nueva vulnerabilidad peligrosa (CVE-2023-4966) que se explota continuamente en el entorno a pesar de un parche emitido en octubre. Marcada como una falla de divulgación de información, CVE-2023-4966 permite a los actores malintencionados secuestrar sesiones autenticadas existentes y […]

Detección de Actividad de GraphRunner: Hackers Aplican Conjunto de Herramientas Post-Explotación para Abusar de Configuraciones Predeterminadas de Microsoft 365

Microsoft 365 (M365) es utilizado por más de un millón de empresas globales, lo cual puede suponer serias amenazas para los clientes que dependen de este popular software en caso de compromiso. Dado que posee un conjunto de configuraciones predeterminadas, los adversarios pueden fijar su atención en ellas y explotarlas, exponiendo a los usuarios afectados […]