Detección de Gwisin: Actores de Amenazas Difunden Ransomware Gwisin Dirigido a Empresas Coreanas

El ransomware Gwisin que apunta a empresas coreanas en múltiples industrias está aumentando actualmente en el ámbito de las amenazas cibernéticas. Atribuido a actores de amenazas de habla coreana, el ransomware Gwisin se utiliza en ataques dirigidos a organizaciones específicas en lugar de a individuos al azar y no realiza comportamientos maliciosos por sí solo, […]

Detección de CVE-2022-32548: Vulnerabilidad RCE Crítica Afecta los Modelos Insignia de DrayTek

Los investigadores revelaron un agujero de seguridad crítico en 29 modelos de routers DrayTek Vigor, totalizando más de 700,000 dispositivos actualmente en uso. Los routers DrayTek Vigor ganaron popularidad durante el cambio global a oficinas en casa durante la pandemia y son utilizados principalmente por empleados de pequeñas y medianas empresas en el Reino Unido, […]

Detección del Marco Ofensivo Manjusaka: Nueva Familia de Malware Se Catapulta Rápidamente en Operación

Un nuevo marco de ataque llamado «Manjusaka» está actualmente circulando en la naturaleza. El nombre «Manjusaka», que significa «flor de vaca», está lejos de denotar el alto nivel de potencial ofensivo que posee el marco de ataque. Basándose en amplia evidencia, se cree que los operadores de la campaña detrás de esta familia de malware […]

Detección de SmokeLoader: Distribuye Malware Amadey Bot a través de Cracks de Software

Amadey Bot, una conocida cepa de malware que apareció por primera vez en el ámbito de las ciberamenazas en 2018, es capaz de robar datos y desplegar otras cargas maliciosas en el sistema comprometido. Ha sido distribuido activamente a través de foros de hackers para participar en operaciones ofensivas. Los investigadores en ciberseguridad han observado […]

Adversarios Hackean Servidores Microsoft SQL para Instalar Proxyware y Robar Ancho de Banda

Los analistas de seguridad informan de un número creciente de casos de abuso adverso de software llamado ‘proxyware’. Los usuarios pueden instalar proxyware (operado a través de la aplicación cliente) y convertirse en donantes de ancho de banda compartiendo su conexión a internet mediante servicios como Peer2Profit e IPRoyal. Los anfitriones, incentivados con recompensas monetarias, […]

Detección de Ataques de Ransomware LockBit 3.0: Despliegue de Balizas de Cobalt Strike Abusando de Microsoft Defender

LockBit los actores de amenazas han estado recientemente en el centro de atención en el dominio cibernético. En julio de 2022, el colectivo de hacking fue noticia al introducir el primer programa de recompensas por errores lanzado por una banda de ransomware. En los últimos ciberataques, el notorio grupo de ransomware aplica herramientas Living-off-the-Land abusando […]

Detección de Ducktail Infostealer: Hackers Criminales Secuestran Cuentas de Negocios con Nuevo Malware

Hackers criminales motivados financieramente aprovechan un nuevo infostealer llamado Ducktail para extraer cookies de navegador y tomar control de las cuentas Business de Facebook de las víctimas. La evidencia sugiere que los adversarios detrás de la campaña están basados en Vietnam, apuntando principalmente a profesionales que trabajan en recursos humanos, gestión y marketing. El inicio […]

Detección de Actividad de KNOTWEED: Vulnerabilidad CVE-2022-22047 y Explotación de Múltiples Zero-Day en Windows y Adobe por el Actor Ofensivo del Sector Privado Europeo (PSOA)

El 27 de julio de 2022, los investigadores de ciberseguridad de Microsoft publicaron un aviso observando la actividad maliciosa recientemente revelada del actor ofensivo del sector privado europeo (PSOA) rastreado como KNOTWEED, que aprovecha un conjunto de exploits de día cero de Windows y Adobe, incluida la nueva vulnerabilidad CVE-2022-22047 parcheada. Según la investigación, los […]

Detección de Malware Luca: El Nuevo Infostealer Acapara Los Titulares

Un nuevo infostealer está ganando tracción después de que su código fuente se compartiera a principios de este mes en foros de ciberdelincuencia. Los investigadores sugieren que los desarrolladores de malware dieron este paso como una estrategia de marketing para construir una reputación e incrementar las ventas futuras. El desarrollador del malware también ha incluido […]

Detección de APT37: Hackers de Corea del Norte distribuyen Konni RAT, apuntan a organizaciones en Chequia y Polonia

The APT37, también conocido como Reaper, Ricochet Chollima y ScarCruft, es un grupo de hackers afiliado a Corea del Norte. Los hackers han estado activos desde al menos 2012, principalmente atacando organizaciones en los sectores público y privado en Corea del Sur. A partir de 2017, los adversarios expandieron su objetivo, buscando ahora víctimas a […]