Detección de CVE-2022-30333: Nueva Vulnerabilidad en la Utilidad UnRAR

La Agencia de Seguridad de Infraestructura Crítica de EE.UU. (CISA) amplía su catálogo de Vulnerabilidades Explotadas Conocidas documentando varios nuevos fallos de recorrido de directorio activamente explotados. Los errores en cuestión son un fallo de RCE etiquetado como CVE-2022-34713 y una vulnerabilidad de recorrido de ruta archivada bajo CVE-2022-30333. Microsoft ha reconocido que una vulnerabilidad […]

Detección de Ransomware SolidBit: Variante Innovadora Dirige su Ataque a Usuarios de Videojuegos Populares y Plataformas de Redes Sociales

Los ataques de ransomware se han convertido en una tendencia en constante crecimiento en el ámbito de las amenazas cibernéticas desde 2020, lo cual sigue en aumento en 2021-2022. Investigadores en ciberseguridad han descubierto recientemente una nueva variante de ransomware SolidBit que tiene como objetivo a gamers y usuarios de redes sociales. La nueva cepa […]

Plataforma de «C2aaS» de Utilidades Oscuras: Ofrece a los Adversarios una Gran Gama de Capacidades de C2

Una plataforma C2 llamada «Dark Utilities» se lanzó a principios de 2022 y actualmente está ganando popularidad entre los adversarios. Dark Utilities, un C2-como-Servicio (C2aaS), proporciona una forma asequible (a un precio inicial de solo EUR 9,99) de configurar una infraestructura C&C anónima. El servicio permite acceso remoto, ataques DDoS, ejecución de comandos y cryptojacking. […]

Detección de Gwisin: Actores de Amenazas Difunden Ransomware Gwisin Dirigido a Empresas Coreanas

El ransomware Gwisin que apunta a empresas coreanas en múltiples industrias está aumentando actualmente en el ámbito de las amenazas cibernéticas. Atribuido a actores de amenazas de habla coreana, el ransomware Gwisin se utiliza en ataques dirigidos a organizaciones específicas en lugar de a individuos al azar y no realiza comportamientos maliciosos por sí solo, […]

Detección de CVE-2022-32548: Vulnerabilidad RCE Crítica Afecta los Modelos Insignia de DrayTek

Los investigadores revelaron un agujero de seguridad crítico en 29 modelos de routers DrayTek Vigor, totalizando más de 700,000 dispositivos actualmente en uso. Los routers DrayTek Vigor ganaron popularidad durante el cambio global a oficinas en casa durante la pandemia y son utilizados principalmente por empleados de pequeñas y medianas empresas en el Reino Unido, […]

Detección del Marco Ofensivo Manjusaka: Nueva Familia de Malware Se Catapulta Rápidamente en Operación

Un nuevo marco de ataque llamado «Manjusaka» está actualmente circulando en la naturaleza. El nombre «Manjusaka», que significa «flor de vaca», está lejos de denotar el alto nivel de potencial ofensivo que posee el marco de ataque. Basándose en amplia evidencia, se cree que los operadores de la campaña detrás de esta familia de malware […]

Detección de SmokeLoader: Distribuye Malware Amadey Bot a través de Cracks de Software

Amadey Bot, una conocida cepa de malware que apareció por primera vez en el ámbito de las ciberamenazas en 2018, es capaz de robar datos y desplegar otras cargas maliciosas en el sistema comprometido. Ha sido distribuido activamente a través de foros de hackers para participar en operaciones ofensivas. Los investigadores en ciberseguridad han observado […]

Adversarios Hackean Servidores Microsoft SQL para Instalar Proxyware y Robar Ancho de Banda

Los analistas de seguridad informan de un número creciente de casos de abuso adverso de software llamado ‘proxyware’. Los usuarios pueden instalar proxyware (operado a través de la aplicación cliente) y convertirse en donantes de ancho de banda compartiendo su conexión a internet mediante servicios como Peer2Profit e IPRoyal. Los anfitriones, incentivados con recompensas monetarias, […]

Detección de Ataques de Ransomware LockBit 3.0: Despliegue de Balizas de Cobalt Strike Abusando de Microsoft Defender

LockBit los actores de amenazas han estado recientemente en el centro de atención en el dominio cibernético. En julio de 2022, el colectivo de hacking fue noticia al introducir el primer programa de recompensas por errores lanzado por una banda de ransomware. En los últimos ciberataques, el notorio grupo de ransomware aplica herramientas Living-off-the-Land abusando […]

Detección de Ducktail Infostealer: Hackers Criminales Secuestran Cuentas de Negocios con Nuevo Malware

Hackers criminales motivados financieramente aprovechan un nuevo infostealer llamado Ducktail para extraer cookies de navegador y tomar control de las cuentas Business de Facebook de las víctimas. La evidencia sugiere que los adversarios detrás de la campaña están basados en Vietnam, apuntando principalmente a profesionales que trabajan en recursos humanos, gestión y marketing. El inicio […]