Contenido de Detección para Abordar Técnicas de Atacantes Cubiertas en la Investigación “Dominio de Tronos: Parte I”

Las fuerzas ofensivas buscan continuamente nuevas formas de acceder al entorno del dominio y mantener su presencia aprovechando múltiples vectores de ataque y experimentando con diversas herramientas y técnicas del adversario. Por ejemplo, pueden aprovechar las fallas de seguridad reveladas, como en el caso de los intentos del adversario de explotar la vulnerabilidad en Microsoft […]

Detección CVE-2023-4966: Vulnerabilidad Crítica de Citrix NetScaler Explotada Activamente en el Ámbito Real

Añadiendo a la lista de días cero críticos de Citrix NetScaler, investigadores de seguridad advierten sobre una nueva vulnerabilidad peligrosa (CVE-2023-4966) que se explota continuamente en el entorno a pesar de un parche emitido en octubre. Marcada como una falla de divulgación de información, CVE-2023-4966 permite a los actores malintencionados secuestrar sesiones autenticadas existentes y […]

Detección de Actividad de GraphRunner: Hackers Aplican Conjunto de Herramientas Post-Explotación para Abusar de Configuraciones Predeterminadas de Microsoft 365

Microsoft 365 (M365) es utilizado por más de un millón de empresas globales, lo cual puede suponer serias amenazas para los clientes que dependen de este popular software en caso de compromiso. Dado que posee un conjunto de configuraciones predeterminadas, los adversarios pueden fijar su atención en ellas y explotarlas, exponiendo a los usuarios afectados […]

Detección de CVE-2023-20198: Vulnerabilidad Día Cero de Cisco IOS XE Explotada Activamente para Instalar Implantes

Justo después de un nuevo aumento en la campaña Balada Injector de larga duración que explota CVE-2023-3169, otro error crítico de seguridad en productos de software populares sale a la luz. Una nueva vulnerabilidad de escalada de privilegios que afecta el software Cisco IOS XE está siendo activamente explotada en el entorno para ayudar a […]

Resumen de Resultados de SOC Prime Threat Bounty — Septiembre 2023

Conoce el nuevo Programa de Amenazas Bounty resumen que cubre las noticias recientes y actualizaciones de la iniciativa de ingeniería de detección colaborativa de SOC Prime. Envíos de Contenido de Amenazas Bounty En septiembre, los miembros del Programa de Amenazas Bounty presentaron 629 reglas para revisión por parte del equipo de SOC Prime antes de […]

Detección de Actividad UAC-0165: Ataques Cibernéticos Destructivos Dirigidos a Proveedores de Telecomunicaciones Ucranianos

Los investigadores de CERT-UA notifican a los defensores sobre la persistente campaña maliciosa que afecta a más de 11 proveedores de telecomunicaciones. El grupo UAC-0165 detrás de estos ataques destructivos ha estado apuntando al sector de telecomunicaciones de Ucrania durante un período de más de 5 meses con el objetivo de paralizar la infraestructura crítica, […]

Campaña de Detección de Malware Balada Injector: Hackers Explotan una Vulnerabilidad de tagDiv Composer Infectando Miles de Sitios WordPress

Hace más de un mes, los defensores advirtieron a la comunidad de CVE-2023-4634, una vulnerabilidad crítica de WordPress activamente explotada en el entorno salvaje e impactando a un número abrumador de sitios de WordPress en todo el mundo. Tras esa campaña, otra operación maliciosa llega al frente. Un nuevo aumento en la persistente campaña de […]

El Lado Humano de la Ciberseguridad: Revelando el Alarmante Estrés y Agotamiento

Cómo la tecnología de automatización está redefiniendo la gestión del estrés en las operaciones de seguridad Antes de entrar en ciberseguridad, ¿te considerabas una persona resistente al estrés y ahora te das cuenta de que estás siendo llevado al límite? Bueno, podría no ser solo tu problema. Investigaciones recientes entre 1,027 miembros de equipos de […]

Detección de Ransomware LostTrust: Avance de SFile y Mindware, Sucesor de la Banda MetaEncryptor

El ransomware novedoso LostTrust emergió en el panorama de amenazas cibernéticas a principios de la primavera de 2023. Sin embargo, la campaña del adversario acaparó los titulares solo en septiembre cuando se observó a los operadores de ransomware utilizando sitios de filtración de datos y cargas útiles bastante similares a las herramientas ofensivas utilizadas por […]

Detección de Malware SmokeLoader: Hackers de UAC-0006 Lanzan una Ola de Ataques de Phishing Contra Ucrania Dirigidos a Contadores

A principios de octubre de 2023, el grupo UAC-0006 fue observado detrás de una serie de al menos cuatro ciberataques dirigidos a Ucrania, como informan los investigadores de CERT-UA. Los atacantes aplicaron un conjunto de herramientas similar al de campañas anteriores, aprovechando SmokeLoader en la última operación de phishing. Entrega de SmokeLoader: Análisis del Ataque […]