Un número creciente de fallos de seguridad de la Interfaz de Firmware Extensible Unificada (UEFI) descubiertos en los últimos años dan luz verde a fuerzas ofensivas para explotarlos. En 2022, el infame en el mundo real malware MoonBounce causó un gran revuelo en el ámbito de ciberamenazas distribuido a través del bootkit UEFI. Otro malware […]
Detección de Ataques ScrubCrypt: La Banda 8220 Aplica un Malware Innovador en Operaciones de Cryptojacking Explotando Servidores Oracle WebLogic
Actores de amenazas seguidos como 8220 Gang han sido observados aprovechando un nuevo cifrador llamado ScrubCrypt, que apunta a servidores Oracle WebLogic. Según investigadores de ciberseguridad, la cadena de infección se desencadena por la explotación exitosa de servidores Oracle WebLogic comprometidos y conduce a la propagación de ScrubCrypt al descargar un script de PowerShell. Detectar […]
En la Primera Línea de la Guerra Cibernética Global: Resumen de los Principales Grupos APT Respaldados por Rusia que Apuntan a Ucrania y Reglas Sigma para Defenderse Proactivamente Contra sus TTP
El Servicio Estatal de Comunicación Especial y Protección de la Información de Ucrania (SSSCIP) emitió recientemente un informe analítico que cubre la agresión cibernética de rusia contra Ucrania en 2022. El informe ofrece información sobre los principales colectivos de hackers que han estado en el centro de atención desde el inicio de la guerra a […]
Detección de Backdoor MQsTTang: Nuevo Malware Personalizado por el APT Mustang Panda Utilizado Activamente en la Última Campaña Contra Entidades Gubernamentales
¡Nuevo día, nueva amenaza maliciosa desafiando a los defensores cibernéticos! Recientemente, investigadores de seguridad han revelado una nueva cepa de malware que está siendo activamente aprovechada por el APT Mustang Panda en su campaña en curso contra objetivos en Europa y Asia. Apodado MQsTTang, el nuevo backdoor personalizado ha sido desarrollado desde cero para pasar […]
Detectar el troyano PlugX disfrazándose como una herramienta legítima de depuración de Windows para pasar desapercibido
¡Perro viejo, nuevos trucos! Investigadores de seguridad revelaron el troyano de acceso remoto (RAT) PlugX se hace pasar por una popular herramienta de depuración de Windows de código abierto llamada x65dbg. Al confiar en la carga lateral de DLL para este truco de suplantación, el RAT nefasto es capaz de eludir los controles de seguridad […]
Detección de CredPump, HoaxPen y HoaxApe Backdoor: Hackers UAC-0056 Lanzan Ataques Disruptivos Contra Sitios Web del Gobierno Ucraniano Planificados Con Más de Un Año de Antelación
Acercándose la fecha del primer aniversario del estallido de una guerra a gran escala en Ucrania, los defensores cibernéticos abordaron los riesgos de posibles ataques contra Ucrania y sus aliados por parte de las fuerzas ofensivas rusas. El 23 de febrero, los investigadores de ciberseguridad de CERT-UA revelaron la actividad maliciosa atribuida al grupo de […]
Impulsando el Crecimiento Empresarial en Tiempos Turbulentos desde la Perspectiva del CEO de SOC Prime: Parte II
Cómo la fusión de Sigma y MITRE ATT&CK® potencia la defensa cibernética colectiva para obtener una ventaja competitiva en la guerra cibernética global Este artículo se basa en la entrevista original realizada por AIN.UA y cubierta en el artículo correspondiente. En esta segunda parte de la entrevista con el Fundador, CEO y Presidente de SOC […]
Nueva Detección de Ataque de Phishing Atribuida a los Grupos UAC-0050 y UAC-0096 que Propagan el Spyware Remcos
Febrero de 2023 puede marcarse como un mes de campañas adversarias continuas contra Ucrania, explotando el vector de ataque de phishing y aprovechando software de acceso remoto. Inmediatamente después de los ataques de phishing que se están propagando Remcos RAT y abusando del software Remote Utilities, otra distribución masiva de correos electrónicos dirigida a organizaciones […]
Detección de la variante Mirai V3G4: Nueva versión de botnet explotando 13 vulnerabilidades para atacar servidores Linux y dispositivos IoT
Los actores de amenazas están constantemente enriqueciendo sus herramientas ofensivas mientras experimentan con nuevas variantes de malware sofisticado para expandir el alcance de los ataques. Los defensores cibernéticos han observado un nuevo botnet Mirai llamado V3G4 que ha ganado protagonismo en el panorama cibernético de amenazas. La novedosa variante de malware ha sido utilizada en […]
Detección de ProxyShellMiner: Nuevos Ataques de Cripto-Minería Aprovechando las Vulnerabilidades de ProxyShell CVE-2021-34473 y CVE-2021-34523 en Servidores Exchange de Windows
¡Mantente alerta! Los actores de amenazas una vez más ponen sus ojos en los servidores Microsoft Windows Exchange, intentando comprometerlos mediante la explotación de infames vulnerabilidades ProxyShell. Investigadores de ciberseguridad han observado una nueva campaña maliciosa evasiva denominada “ProxyShellMiner” que explota dos fallos de Microsoft Exchange ProxyShell registrados como CVE-2021-34473 y CVE-2021-34523 para entregar mineros […]