El masivo incidente cibernético en Ferrari que comprometió algunos de los datos personales de los clientes de la empresa ha llegado recientemente a los titulares. Ferrari, el fabricante líder de automóviles de la industria italiana, encubrió la violación de datos de la empresa después de que actores de amenazas que obtuvieron acceso a parte de […]
Detectar Exploits de CVE-2023-23397: Vulnerabilidad Crítica de Elevación de Privilegios en Microsoft Outlook Utilizada en el Entorno para Apuntar a Gobiernos y Militares Europeos
¡Alerta de seguridad para los defensores cibernéticos! Microsoft ha arreglado recientemente una vulnerabilidad crítica de elevación de privilegios (CVE-2023-23397) que afecta a Microsoft Outlook para Windows y que permite a los adversarios extraer contraseñas por hash de instancias objetivo. Notablemente, la falla ha sido explotada en la naturaleza como un día cero desde abril de […]
Detección del bootkit BlackLotus UEFI: Explota CVE-2022-21894 para eludir el arranque seguro UEFI y deshabilita mecanismos de seguridad del sistema operativo
Un número creciente de fallos de seguridad de la Interfaz de Firmware Extensible Unificada (UEFI) descubiertos en los últimos años dan luz verde a fuerzas ofensivas para explotarlos. En 2022, el infame en el mundo real malware MoonBounce causó un gran revuelo en el ámbito de ciberamenazas distribuido a través del bootkit UEFI. Otro malware […]
Detección de Ataques ScrubCrypt: La Banda 8220 Aplica un Malware Innovador en Operaciones de Cryptojacking Explotando Servidores Oracle WebLogic
Actores de amenazas seguidos como 8220 Gang han sido observados aprovechando un nuevo cifrador llamado ScrubCrypt, que apunta a servidores Oracle WebLogic. Según investigadores de ciberseguridad, la cadena de infección se desencadena por la explotación exitosa de servidores Oracle WebLogic comprometidos y conduce a la propagación de ScrubCrypt al descargar un script de PowerShell. Detectar […]
En la Primera Línea de la Guerra Cibernética Global: Resumen de los Principales Grupos APT Respaldados por Rusia que Apuntan a Ucrania y Reglas Sigma para Defenderse Proactivamente Contra sus TTP
El Servicio Estatal de Comunicación Especial y Protección de la Información de Ucrania (SSSCIP) emitió recientemente un informe analítico que cubre la agresión cibernética de rusia contra Ucrania en 2022. El informe ofrece información sobre los principales colectivos de hackers que han estado en el centro de atención desde el inicio de la guerra a […]
Detección de Backdoor MQsTTang: Nuevo Malware Personalizado por el APT Mustang Panda Utilizado Activamente en la Última Campaña Contra Entidades Gubernamentales
¡Nuevo día, nueva amenaza maliciosa desafiando a los defensores cibernéticos! Recientemente, investigadores de seguridad han revelado una nueva cepa de malware que está siendo activamente aprovechada por el APT Mustang Panda en su campaña en curso contra objetivos en Europa y Asia. Apodado MQsTTang, el nuevo backdoor personalizado ha sido desarrollado desde cero para pasar […]
Detectar el troyano PlugX disfrazándose como una herramienta legítima de depuración de Windows para pasar desapercibido
¡Perro viejo, nuevos trucos! Investigadores de seguridad revelaron el troyano de acceso remoto (RAT) PlugX se hace pasar por una popular herramienta de depuración de Windows de código abierto llamada x65dbg. Al confiar en la carga lateral de DLL para este truco de suplantación, el RAT nefasto es capaz de eludir los controles de seguridad […]
Detección de CredPump, HoaxPen y HoaxApe Backdoor: Hackers UAC-0056 Lanzan Ataques Disruptivos Contra Sitios Web del Gobierno Ucraniano Planificados Con Más de Un Año de Antelación
Acercándose la fecha del primer aniversario del estallido de una guerra a gran escala en Ucrania, los defensores cibernéticos abordaron los riesgos de posibles ataques contra Ucrania y sus aliados por parte de las fuerzas ofensivas rusas. El 23 de febrero, los investigadores de ciberseguridad de CERT-UA revelaron la actividad maliciosa atribuida al grupo de […]
Impulsando el Crecimiento Empresarial en Tiempos Turbulentos desde la Perspectiva del CEO de SOC Prime: Parte II
Cómo la fusión de Sigma y MITRE ATT&CK® potencia la defensa cibernética colectiva para obtener una ventaja competitiva en la guerra cibernética global Este artículo se basa en la entrevista original realizada por AIN.UA y cubierta en el artículo correspondiente. En esta segunda parte de la entrevista con el Fundador, CEO y Presidente de SOC […]
Nueva Detección de Ataque de Phishing Atribuida a los Grupos UAC-0050 y UAC-0096 que Propagan el Spyware Remcos
Febrero de 2023 puede marcarse como un mes de campañas adversarias continuas contra Ucrania, explotando el vector de ataque de phishing y aprovechando software de acceso remoto. Inmediatamente después de los ataques de phishing que se están propagando Remcos RAT y abusando del software Remote Utilities, otra distribución masiva de correos electrónicos dirigida a organizaciones […]