Detección de Jester Stealer: Ataques de Phishing que Propagan Malware Roba-Información por el Grupo de Hackers UAC-0104

Una ola de nuevos ciberataques de phishing ha barrido recientemente Ucrania. Inmediatamente después de un ataque por parte de los actores de amenazas APT28 que propagaron el software malicioso roba-información CredoMap_v2, otro grupo de hackers ha distribuido recientemente correos electrónicos de phishing desplegando malware llamado Jester Stealer, como informa CERT-UA. Esta última actividad maliciosa ha […]

Detección de CVE-2022-1388: Vulnerabilidad en BIG-IP iControl REST

F5 Networks, una empresa que se especializa en el desarrollo y distribución de soluciones de software y hardware, lanzó un Aviso de Seguridad el 4 de mayo de 2022, abordando varios problemas en sus productos. Poco después, la familia de productos BIG-IP fue atacada con múltiples explotaciones en el entorno tras la publicación pública de […]

Actores de Amenaza APT28 (UAC-0028) Vinculados a Rusia Difunden Malware CredoMap_v2 en un Ataque de Phishing a Ucrania

En el transcurso de una guerra cibernética en curso, colectivos de hackers vinculados a Rusia están buscando nuevas formas de paralizar a las organizaciones ucranianas en el ámbito cibernético. El 6 de mayo de 2022, CERT-UA emitió una alerta advirtiendo sobre otro ataque de phishing dirigido a organismos estatales ucranianos. El ciberataque ha sido atribuido […]

Detección de Ransomware BlackByte: Nuevas Variantes Basadas en Go con Cifrado de Archivos Mejorado Siguen Infiltrándose en Organizaciones y Exigiendo Rescate

Ransomware BlackByte que apunta a infraestructuras críticas en EE.UU. y en todo el mundo desde mediados del verano de 2021, recientemente se ha transformado en una variante más avanzada. Se sabe que los adversarios exfiltran datos antes de desplegar el ransomware y luego amenazan a las organizaciones con filtrar los datos robados si no se […]

Detectar el ransomware AvosLocker: Abusa de un archivo de controlador para deshabilitar la protección antivirus, escanea la vulnerabilidad Log4Shell

Investigaciones recientes de ciberseguridad han descubierto muestras de ransomware AvosLocker que abusan del archivo Avast Anti-Rootkit Driver para desactivar el antivirus, lo que permite a los adversarios evadir la detección y bloquear la defensa. Se sabe que AvosLocker representa una familia de ransomware relativamente nueva que apareció en el ámbito de las amenazas cibernéticas para […]

Nuevas Familias de Malware BEATDROP y BOOMMIC Usadas por APT29: Campañas de Phishing con Técnicas de HTML Smuggling, Acceso a Largo Plazo para Fines de Espionaje

APT29 es un grupo de espionaje patrocinado por el estado ruso, también conocido por los expertos en ciberseguridad como Nobelium APT. La amplitud de sus ataques corresponde a los objetivos geopolíticos actuales de Rusia. Sus últimos ataques se caracterizan por utilizar los cargadores BEATDROP y BEACON para desplegar el malware BOOMMIC (VaporRage). Los analistas de […]

Éxito Instantáneo en la Detección de Amenazas con Detección como Código Bajo Demanda

SOC Prime lanza nuevos planes de suscripción para acelerar la detección de amenazas con contenido personalizado y a demanda En general, la ingeniería de detección sufre de la necesidad de cazar continuamente amenazas cibernéticas agresivas, dañinas, actuales y de largo impacto. La necesidad de enfoques automatizados, sistemáticos, repetibles, previsibles y compartibles es flagrante. Especialmente para […]

Detección de Malware Metasploit Meterpreter: Nuevo Ciberataque de Phishing a Entidades Gubernamentales Ucranianas Vinculado a los Grupos UAC-0098 y TrickBot

El 28 de abril de 2022, CERT-UA publicó una advertencia notificando sobre el último ciberataque de phishing contra entidades gubernamentales ucranianas utilizando el marco Metasploit. La actividad maliciosa puede atribuirse a los patrones de comportamiento del adversario de un grupo rastreado como UAC-0098. Además, se cree que este ataque más reciente se remonta a la […]

Detección de CVE-2022-29799 y CVE-2022-29800: Vulnerabilidades novedosas de escalada de privilegios en el sistema operativo Linux conocidas como Nimbuspwn

El 26 de abril, el Equipo de Investigación de Microsoft 365 Defender descubrió un par de nuevas vulnerabilidades colectivamente denominadas Nimbuspwn, que permiten a los adversarios escalar privilegios en múltiples entornos de escritorio Linux. Las fallas recién detectadas de Nimbuspwn han sido identificadas como CVE-2022-29799 y CVE-2022-29800. Una vez encadenadas, estas fallas dan luz verde […]

Táctica de Movimiento Lateral | TA0008

Visión general y análisis, principales fuentes de datos y reglas Sigma relevantes para detectar el movimiento lateral SOC Prime opera la plataforma más grande y avanzada del mundo para la defensa cibernética colaborativa que permite la selección de contenido de detección basado en amenazas, respaldada por tácticas, técnicas y sub-técnicas específicas del adversario según el […]