Puerta trasera ShadowPad es popular entre múltiples APTs respaldados por estados, incluidos los grupos de hackers vinculados a China, ampliamente utilizada en sus campañas de ciberespionaje. Un grupo nefasto de ciberespionaje conocido como Redfly ha aprovechado las capacidades ofensivas de ShadowPad para atacar la organización de la red eléctrica estatal de Asia durante medio año. […]
SOC Prime Threat Bounty Digest — Resultados de Agosto 2023
Los resúmenes mensuales de Threat Bounty cubren lo que está sucediendo en la comunidad de SOC Prime Threat Bounty. Cada mes publicamos las novedades y actualizaciones del Programa y damos recomendaciones sobre la mejora del contenido basado en nuestras observaciones y análisis durante la verificación del contenido de Threat Bounty. Envíos de contenido de Threat […]
Detectando picos de red identificados por WAF para la plataforma Elastic Stack
Hay muchos casos interesantes que puedes encontrar al investigar anomalías en las líneas base del tráfico, por ejemplo, en FTP, SSH o HTTPS. Esta guía describe cómo usar el «Imperva WAF – Panel de Kibana, Watchers y Aprendizaje Automático para el paquete de contenido ELK Stack» para detectar picos anormales de ataques identificados por WAF […]
Detección de CVE-2023-4634: Vulnerabilidad RCE no autenticada en el plugin Assistant de la Biblioteca de Medios de WordPress
Los investigadores de seguridad han emitido una fuerte advertencia sobre una vulnerabilidad crítica, designada como CVE-2023-4634, que está afectando a un alarmante número de más de 70,000 sitios de WordPress a nivel mundial. Esta vulnerabilidad se origina a partir de una falla de seguridad en el complemento WordPress Media Library Assistant, un complemento extremadamente popular […]
Fortaleciendo la Ciberseguridad en la Industria Financiera Equipados con las Soluciones de SOC Prime
El sector financiero, la piedra angular de la economía global, se ha digitalizado cada vez más en los últimos años. Si bien esta transformación aporta eficiencia y comodidad, también expone a las instituciones financieras a muchos desafíos de ciberseguridad. Los actores de amenazas, que van desde grupos de hackers sofisticados hasta individuos oportunistas, están constantemente […]
Detección de Ataque de Phishing de APT28: Hackers Apuntan al Sector Energético Ucraniano Usando Microsoft Edge Downloader, Software TOR y el Servicio Mockbin para Gestión Remota
Al inicio del otoño de 2023, el grupo de hacking respaldado por Rusia APT28 resurge en la arena de amenazas cibernéticas, apuntando a la infraestructura crítica de las organizaciones ucranianas en el sector de la industria energética. CERT-UA ha publicado recientemente un aviso de seguridad cubriendo un ataque de phishing desde una dirección de correo […]
Instalación y Configuración de Paquetes de Contenido para QRadar
Esta guía describe cómo implementar Content Packs para QRadar basados en el ejemplo recomendado del elemento de contenido «SOC Prime – Sigma Custom Event Properties» disponible en la plataforma SOC Prime. Este Content Pack recomendado contiene propiedades de eventos personalizadas extendidas utilizadas en las traducciones de Sigma. Nota:SOC Prime recomienda instalar el Sigma Custom Event […]
CVE-2023-38831 Detección: El Grupo UAC-0057 Explotan un Zero-Day de WinRAR para Propagar una Variante de PicassoLoader y CobaltStrike Beacon mediante el Algoritmo Rabbit
The Colectivo de hacking UAC-0057, también conocido como GhostWriter, reaparece en la arena de amenazas cibernéticas al abusar de un día cero de WinRAR rastreado como CVE-2023-38831 que ha sido explotado en la naturaleza desde abril hasta agosto de 2023. La explotación exitosa de CVE-2023-38831 permite a los atacantes infectar los sistemas objetivo con una […]
Detección de Explotación de Vulnerabilidades en Junos OS: Hackers Aprovechan la Cadena de Bugs RCE CVE-2023-36844 Abusando de Dispositivos Juniper tras la Publicación de PoC
Los adversarios se aprovechan de cuatro fallas de seguridad RCE recientemente descubiertas en el componente J-Web de Junos OS rastreadas como CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 y CVE-2023-3684. Se puede encadenar las vulnerabilidades identificadas, lo que permite a los atacantes ejecutar código arbitrario en las instancias comprometidas. Tras la divulgación de un exploit PoC para encadenar las […]
Ataques UAC-0173: Cuerpos Judiciales y Notarías Ucranianas Masivamente Atacados con el Malware AsyncRAT
Los expertos en ciberseguridad observan volúmenes significativamente crecientes de actividad maliciosa dirigida a los sectores público y privado ucranianos, con fuerzas ofensivas que frecuentemente dependen del vector de ataque de phishing para continuar con la intrusión. CERT-UA notifica a los defensores cibernéticos sobre la campaña maliciosa en curso contra cuerpos judiciales y notarios en Ucrania, […]