Mocha Manakin, se cree que tiene vínculos con el ransomware Interlock operaciones, ha sido observado usando la técnica de pegar y ejecutar phishing para el acceso inicial desde al menos enero de 2025. Los adversarios despliegan un backdoor personalizado en NodeJS, llamado NodeInitRAT, que permite persistencia, reconocimiento, ejecución de comandos y entrega de cargas útiles […]
Inteligencia de Amenazas con IA
El rápido avance y la adopción generalizada de la inteligencia artificial generativa (GenAI) está reformulando el dominio de inteligencia sobre amenazas, allanando el camino hacia un futuro donde el análisis en tiempo real, el modelado predictivo y la respuesta automatizada a amenazas se conviertan en elementos integrales de las estrategias de defensa cibernética. Como lo […]
Detección de la Operación GrayAlpha: El Grupo Afiliado a Fin7 Propaga PowerNet Loader, NetSupport RAT y MaskBat Loader
Los defensores han identificado una campaña altamente sofisticada orquestada por los actores de amenaza GrayAlpha. En esta campaña, los hackers emplean actualizaciones falsas del navegador y otros vectores de infección para entregar cepas maliciosas avanzadas, un cargador PowerShell personalizado recientemente descubierto llamado PowerNet, y NetSupport RAT. Notablemente, los adversarios detrás de esta campaña están vinculados […]
Vulnerabilidad CVE-2025-4123: Zero-Day «El Fantasma de Grafana» Permite el Secuestro Malicioso de Cuentas
Junio ha sido un mes turbulento para los defensores cibernéticos, marcado por un aumento de vulnerabilidades de alto perfil que sacuden el panorama de seguridad. Tras la explotación de fallos de SimpleRMM por el grupo de ransomware DragonForce y el uso activo de la vulnerabilidad zero-day CVE-2025-33053 WebDAV por el APT Stealth Falcon, los investigadores […]
¿Cuáles son las Predicciones del IA en Ciberseguridad?
Según Gartner, para 2029, la Inteligencia Artificial (IA) agéntica manejará de manera autónoma el 80% de las consultas de rutina de servicio al cliente, reduciendo los costos operativos en un 30%. A diferencia de los modelos de IA anteriores que se centraron en generar respuestas o resumir conversaciones, la IA agéntica marca un cambio hacia […]
Detectar la Explotación de Vulnerabilidades de SimpleHelp RMM: CISA Advierte sobre Actores de Amenazas Abusando de Fallos Sin Corregir para Acceso Persistente y Despliegue de Ransomware
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha emitido una alerta notificando sobre actores de ransomware que abusan de vulnerabilidades no parcheadas en el software de Monitoreo y Gestión Remota (RMM) de SimpleHelp, una táctica que se usa cada vez más para comprometer organizaciones desde principios de 2025. Con más de 21,000 nuevas […]
Detección de Amenazas de Syscall en Linux en Splunk con Uncoder AI
Cómo Funciona La lógica de detección aquí se construye en torno a la supervisión uso del mknod syscall, que rara vez se usa en flujos de trabajo legítimos, pero puede ser explotado por atacantes para: Crear dispositivos de bloque o caracteres falsos Interactuar con interfaces del kernel Eludir controles de sistemas de archivos o establecer […]
De Sigma a SentinelOne: Detección de acceso a contraseñas mediante Notepad con Uncoder AI
Cómo Funciona La regla Sigma mostrada está diseñada para detectar Notepad abriendo archivos con nombres que sugieren almacenamiento de contraseñas, lo cual puede indicar acceso no autorizado a credenciales o comportamiento sospechoso en sistemas Windows. Panel Izquierdo – Regla Sigma: Busca eventos de creación de procesos donde: El proceso padre es explorer.exe El proceso hijo […]
Convertir reglas Sigma DNS a Cortex XSIAM con Uncoder AI
Cómo funciona Uncoder AI lee una regla Sigma diseñada para detectar consultas DNS a infraestructura maliciosa utilizada por el malware Katz Stealer, y la traduce instantáneamente al lenguaje nativo de Palo Alto Cortex XSIAM. Panel Izquierdo – Detección Sigma: Objetivo son consultas DNS a dominios específicos de Katz Stealer (por ejemplo, katz-panel.com , katzstealer.com) Utiliza […]
Detectar Amenazas DNS en Google SecOps: Conversión de Reglas de Katz Stealer con Uncoder AI
Cómo Funciona Esta función permite a los ingenieros de detección convertir sin problemas las reglas Sigma en Google SecOps Query Language (UDM). En la captura de pantalla, la regla Sigma original está diseñada para detectar consultas DNS a Katz Stealer dominios conocidos, una familia de malware asociada con la exfiltración de datos y actividades de […]