Investigadores descubrieron que Node.js, un entorno de servidor de código abierto, es susceptible al secuestro de bibliotecas de enlaces dinámicos (DLL) si OpenSSL está instalado en el objetivo. Las versiones afectadas incluyen todas las líneas de lanzamientos 16.x y 14.x. Detect CVE-2022-32223 Para identificar oportunamente posibles brechas en el sistema mediante la explotación de la […]
XMRig Coin Miner: Los Adversarios Emplean Nuevos Enfoques para la Minería de Criptomonedas Ilegal
Con un número creciente de operaciones cibercriminales que persiguen la instalación ilícita de software de minería de criptomonedas en dispositivos y sistemas de las víctimas, aumentar la conciencia sobre el criptojacking es primordial. A principios de este verano, US-CERT publicó un informe de análisis de malware relacionado con el minero de monedas XMRig, detallando nuevos […]
Detección de Ransomware Maui: Nueva Amenaza Dirigida al Sector de Salud Pública y Atención Médica de EE.UU.
Prepárate para la nueva amenaza de ransomware. El 6 de julio de 2022, el FBI, CISA y el Departamento del Tesoro emitieron un aviso conjunto de ciberseguridad (CSA) para advertir sobre el ransomware Maui que está siendo utilizado activamente por el grupo APT de Corea del Norte para atacar organizaciones en los sectores de salud […]
Detección de SessionManager: Puerta trasera recién descubierta permite RCE
El backdoor SessionManager surgió por primera vez alrededor de la primavera de 2021, apuntando a los servidores Microsoft IIS. Las muestras del malware se investigaron por primera vez a principios de 2022. El backdoor recién expuesto ha afectado a más de 20 entidades gubernamentales y no gubernamentales en África, Asia del Sur, América del Sur, […]
Los actores de amenaza UAC-0056 entregan el malware Cobalt Strike Beacon en otra campaña de phishing contra Ucrania
Justo después de la ciberataque del 5 de julio dirigido a organismos estatales ucranianos y atribuido al notorio colectivo de hackers UAC-0056, otra campaña maliciosa lanzada por este grupo causa revuelo en el dominio cibernético. El 11 de julio de 2022, los investigadores de ciberseguridad de CERT-UA advirtieron a la comunidad global sobre un ataque […]
Detección de Ataques Impulsados por Brute Ratel: Kit de Herramientas de Post-explotación Utilizado por Adversarios
Los adversarios adoptaron otra herramienta legítima de simulación de equipo rojo para evadir la detección. En reemplazo de Cobalt Strike y Metasploit’s Meterpreter llega Brute Ratel (también conocido como BRc4), un software de simulación de equipos rojos y adversarios lanzado a fines de 2020 que no ayuda a crear exploits, diseñado para operar sin ser […]
Detección de Ransomware MedusaLocker: Autoridades Federales Publican una CSA Conjunta
El ransomware MedusaLocker apareció por primera vez en septiembre de 2019 y desde entonces ha estado afectando a una amplia gama de industrias y organizaciones, principalmente en el sector de la salud. Asumiendo cómo los adversarios dividen el dinero del rescate, MedusaLocker parece funcionar como un RaaS. Fuentes afirmaron que los pagos por ransomware parecen […]
Detección de Malware Cobalt Strike Beacon: Un Nuevo Ciberataque a Organizaciones Gubernamentales Ucranianas Atribuido al Grupo UAC-0056
El notorio malware Cobalt Strike Beacon ha sido activamente distribuido por múltiples colectivos de hackers en la primavera de 2022 como parte de la guerra cibernética en curso contra Ucrania, principalmente aprovechado en ataques de phishing dirigidos a cuerpos estatales ucranianos. El 6 de julio de 2022, CERT-UA emitió una alerta advirtiendo sobre una nueva […]
Detección de Ransomware LockBit 3.0: Operación Renovada
LockBit grupo regresa, introduciendo una nueva variante de su ransomware, LockBit 3.0. Los adversarios bautizaron su último lanzamiento LockBit Black, mejorándolo con nuevas tácticas de extorsión e introduciendo una opción para pagar en Zcash, añadiendo a las opciones de pago con criptomonedas existentes Bitcoin y Monero. Esta vez, los hackers de LockBit están haciendo titulares […]
Capacidades de Personalización de Contenido Impulsadas por la Plataforma SOC Prime: Guía Paso a Paso para Despliegues Sin Problemas
Ajustar despliegues de contenido a esquemas de datos no estándar y alternativos En el núcleo de la plataforma Detection as Code de SOC Prime se encuentra la biblioteca de contenido de SOC más grande del mundo. Las reglas se escriben inicialmente en el lenguaje Sigma, un formato de regla independiente de la plataforma que permite […]