Los adversarios respaldados por el estado iraní están acelerando su ritmo al utilizar diferentes vectores de ataque y dirigirse a múltiples industrias en todo el mundo. Siguiendo los pasos de la campaña de spear-phishing lanzada por el infame grupo APT34 que difunde un nuevo backdoor Saitama, otro colectivo de hackers vinculado a Irán acapara la […]
Detección de CVE-2022-30525: Vulnerabilidad Crítica Permite Ataques de Inyección de Comandos
Un error recientemente descubierto en los productos de Zyxel pone en peligro a decenas de miles de usuarios en Europa y EE. UU. La vulnerabilidad crítica que afecta a las series ATP, VPN y USG FLEX de cortafuegos empresariales de Zyxel está identificada como CVE-2022-30525, con un puntaje de gravedad de 9.8 CVSS. La vulnerabilidad […]
Detección de CVE-2022-29108: Nueva vulnerabilidad descubierta en Microsoft SharePoint Server
El Patch Tuesday de Microsoft para mayo de 2022 sacó a la luz 74 fallos en productos de Microsoft, entre ellos vulnerabilidades críticas, como un CVE-2022–26923, junto con las correcciones necesarias para mitigarlos. La nueva vulnerabilidad de ejecución remota de código (RCE) de SharePoint Server es similar a otra RCE de Microsoft SharePoint etiquetada como […]
¿Qué son las reglas SIGMA? Guía para principiantes
Esta publicación de blog defiende a SIGMA como un lenguaje de detección, cubre los componentes de regla SIGMA más críticos (logsource & detection), la taxonomía SIGMA, las pruebas de Reglas SIGMA, y prepara en general a los analistas nuevos en SIGMA para escribir sus primeras reglas. También se proporciona una breve discusión sobre la ingeniería […]
Detección del Puerta Trasera Saitama: APT34 Apunta Nuevo Malware al Ministerio de Relaciones Exteriores de Jordania
Hackers iraníes conocidos como APT34 han lanzado una campaña de spear-phishing distribuyendo un nuevo backdoor llamado Saitama. Esta vez, APT34 apunta a funcionarios del Ministerio de Relaciones Exteriores de Jordania. APT34 está asociado con otros apodos, como OilRig, Cobalt Gypsy IRN2 y Helix Kitten, y ha estado activo desde al menos 2014, atacando principalmente a […]
Armagedón APT Conocido Como UAC-0010 Lanza Malware de Espionaje GammaLoad.PS1_v2 en una Nueva Campaña de Phishing Contra Ucrania
El infame colectivo de piratas informáticos patrocinado por el estado ruso, Armagedón, recientemente involucrado en ataques de phishing dirigidos a organismos estatales ucranianos y europeos, continúa su actividad maliciosa. Según las últimas investigaciones de CERT-UA, se ha observado a los actores de la amenaza Armagedón también identificados como UAC-0010 en otro ciberataque contra Ucrania distribuyendo […]
Detección de Nerbian RAT: Nuevo troyano que utiliza señuelos de Covid-19 para atacar a usuarios europeos
Otro día, otro RAT se infiltra en los sistemas de interés de los hackers. Esta vez el troyano llamado Nerbian RAT está en el centro de atención, aprovechando los cebos de Covid-19 y de la Organización Mundial de la Salud para proceder con ataques dirigidos contra usuarios en Italia, España y el Reino Unido. La […]
Detección de CVE-2022-26923: Vulnerabilidad de Escalamiento de Privilegios en el Dominio de Active Directory
Los ataques de explotación de privilegios en los entornos de Dominio de Active Directory (AD) de Microsoft Windows están expandiendo su alcance y creciendo en escala para atacar millones de dispositivos. El Centro de Respuesta de Seguridad de Microsoft (MSRC) ha actualizado recientemente información sobre vulnerabilidades de seguridad que afectan a los productos y servicios […]
Detección de Malware NetDooka: NetDooka Permite el Robo de Datos y Secuestro
Los adversarios utilizan la plataforma de distribución de malware de pago por instalación (PPI) PrivateLoader para propagar un nuevo marco de malware denominado NetDooka. Este completo marco de malware posee varios componentes, como un cargador, un dropper, un proceso en modo kernel, un controlador de protección de archivos y un troyano de acceso remoto (RAT). […]
BPFDoor Malware Detection: Evasive Surveillance Tool Used to Spy on Linux Devices
Mala suerte para los administradores de sistemas basados en Linux: los expertos en seguridad han revelado un sofisticado implante de vigilancia que ha pasado desapercibido para los proveedores de protección de endpoints durante cinco años, infectando en secreto miles de entornos Linux. Apodado BPFDoor, el malware abusa del Berkeley Packet Filter (BPF) para actuar como […]