Algunas tácticas de MITRE ATT&CK requieren una atención especial de los expertos en seguridad, y el Acceso Inicial es una de ellas. Porque si los atacantes no logran entrar, no podrán llevar su cadena de ataque a otro nivel. A principios de este año, Microsoft pagó $13.7 millones en recompensas por errores a cambio de […]
Detección de Malware Shikitega: Ejecuta Cadena de Infección Multietapa, Otorga Control Total
Un nuevo malware sigiloso de Linux llamado Shikitega está al acecho de sus víctimas. Sus operadores han establecido ataques altamente evasivos, dirigidos a dispositivos Linux e IoT. El análisis del malware Shikitega muestra que los adversarios han adoptado una cadena de infección en múltiples etapas, con el objetivo de lograr el control total del sistema […]
Secuestro de Servidores por TeamTNT: La Banda Criminal Especializada en Atacar Entornos de Nube Está de Vuelta
La actividad del honeypot detectada por uno de los proveedores de ciberseguridad confirmó que la banda de cryptojacking TeamTNT ha vuelto a la carga. El actor de amenazas fue detectado por primera vez a principios de 2020, apuntando a entornos en la nube. Sin embargo, a finales de 2021, los adversarios de TeamTNT tuitearon un […]
Violación de Uber 2022: Detecta el Ciberataque Destructivo que Causa la Toma Completa del Sistema de la Organización
El 15 de septiembre, Uber confirmó oficialmente un ataque que resultó en una violación de ciberseguridad en toda la organización. Según la investigación de seguridad, el sistema de la organización fue gravemente pirateado, con atacantes moviéndose lateralmente para obtener acceso a la infraestructura crítica de la compañía. El incidente de ciberseguridad salió a la luz […]
¿Qué es la exfiltración de datos? Táctica de exfiltración MITRE ATT&CK4; | TA0010
El proceso de robo de datos de un sistema corporativo también se conoce como exfiltración. MITRE ATT&CK® ha dedicado toda una táctica a la copia ilegal, descarga y transferencia de datos internos de las organizaciones con niveles significativos de sensibilidad. Los ejemplos de exfiltración de datos pueden ser bastante obvios, como copiar archivos a una […]
Detección del Ransomware Lorenz: El Grupo Aprovecha la Vulnerabilidad CVE-2022-29499 en Dispositivos VoIP de Mitel
El grupo de amenazas de seguridad Lorenz ha estado apuntando a redes corporativas en Estados Unidos, China y México en una campaña de ransomware en curso desde principios de 2021. Aprovechándose de una vulnerabilidad de seguridad crítica en los dispositivos Mitel MiVoice Connect etiquetada como CVE-2022-29499, los adversarios buscan obtener persistencia dentro de una red […]
Detección de Malware OriginLogger: Investigadores Desvelan al Sucesor de AgentTesla
El malware llamado OriginLogger se anuncia como un RAT convincente con un panel web fácil de usar, un registrador inteligente y un potente gancho de teclado. La descripción del malware OriginLogger también detalla la función de soporte para múltiples idiomas. La cepa de malware está diseñada para ejecutarse en sistemas operativos basados en Windows. Se […]
Ataque de Ransomware a LAUSD: Vice Society Afirma Compromiso con el Distrito Escolar Más Grande de EE.UU.
Ransomware los operadores buscan constantemente oportunidades de extorsión lucrativas y factibles, afectando a una amplia gama de organizaciones en diversos sectores. Uno de los últimos ejemplos de brechas exitosas es el ataque de la banda Vice Society contra el Distrito Escolar Unificado de Los Ángeles que ocurrió durante el fin de semana del Día del […]
Detección de Malware PlugX: Anillo Criminal Bronze President Utiliza RAT Modular Post-Explotación en la Última Ola Criminal
Una red criminal respaldada por China llamada Bronze President lanzó una campaña dirigida a funcionarios gubernamentales en Europa, Medio Oriente y Sudamérica aprovechando el malware PlugX – la puerta trasera popular entre las bandas de hackers chinos. Según los investigadores, el objetivo principal del grupo de amenazas es el espionaje. Detectar Malware PlugX SOC Prime […]
¿Qué es la Detección de Ransomware? Cómo Detectar Ransomware
El método de intercambio seguro de claves criptográficas fue introducido por Whitfield Diffie y Martin Hellman en 1976. Lo interesante del par de claves públicas y privadas es que la clave de descifrado no puede ser descifrada de ninguna manera a partir de una clave de cifrado. Esta característica es exactamente lo que explotan los […]