En el transcurso de una guerra cibernética en curso, colectivos de hackers vinculados a Rusia están buscando nuevas formas de paralizar a las organizaciones ucranianas en el ámbito cibernético. El 6 de mayo de 2022, CERT-UA emitió una alerta advirtiendo sobre otro ataque de phishing dirigido a organismos estatales ucranianos. El ciberataque ha sido atribuido […]
Detección de Ransomware BlackByte: Nuevas Variantes Basadas en Go con Cifrado de Archivos Mejorado Siguen Infiltrándose en Organizaciones y Exigiendo Rescate
Ransomware BlackByte que apunta a infraestructuras críticas en EE.UU. y en todo el mundo desde mediados del verano de 2021, recientemente se ha transformado en una variante más avanzada. Se sabe que los adversarios exfiltran datos antes de desplegar el ransomware y luego amenazan a las organizaciones con filtrar los datos robados si no se […]
Detectar el ransomware AvosLocker: Abusa de un archivo de controlador para deshabilitar la protección antivirus, escanea la vulnerabilidad Log4Shell
Investigaciones recientes de ciberseguridad han descubierto muestras de ransomware AvosLocker que abusan del archivo Avast Anti-Rootkit Driver para desactivar el antivirus, lo que permite a los adversarios evadir la detección y bloquear la defensa. Se sabe que AvosLocker representa una familia de ransomware relativamente nueva que apareció en el ámbito de las amenazas cibernéticas para […]
Nuevas Familias de Malware BEATDROP y BOOMMIC Usadas por APT29: Campañas de Phishing con Técnicas de HTML Smuggling, Acceso a Largo Plazo para Fines de Espionaje
APT29 es un grupo de espionaje patrocinado por el estado ruso, también conocido por los expertos en ciberseguridad como Nobelium APT. La amplitud de sus ataques corresponde a los objetivos geopolíticos actuales de Rusia. Sus últimos ataques se caracterizan por utilizar los cargadores BEATDROP y BEACON para desplegar el malware BOOMMIC (VaporRage). Los analistas de […]
Éxito Instantáneo en la Detección de Amenazas con Detección como Código Bajo Demanda
SOC Prime lanza nuevos planes de suscripción para acelerar la detección de amenazas con contenido personalizado y a demanda En general, la ingeniería de detección sufre de la necesidad de cazar continuamente amenazas cibernéticas agresivas, dañinas, actuales y de largo impacto. La necesidad de enfoques automatizados, sistemáticos, repetibles, previsibles y compartibles es flagrante. Especialmente para […]
Detección de Malware Metasploit Meterpreter: Nuevo Ciberataque de Phishing a Entidades Gubernamentales Ucranianas Vinculado a los Grupos UAC-0098 y TrickBot
El 28 de abril de 2022, CERT-UA publicó una advertencia notificando sobre el último ciberataque de phishing contra entidades gubernamentales ucranianas utilizando el marco Metasploit. La actividad maliciosa puede atribuirse a los patrones de comportamiento del adversario de un grupo rastreado como UAC-0098. Además, se cree que este ataque más reciente se remonta a la […]
Detección de CVE-2022-29799 y CVE-2022-29800: Vulnerabilidades novedosas de escalada de privilegios en el sistema operativo Linux conocidas como Nimbuspwn
El 26 de abril, el Equipo de Investigación de Microsoft 365 Defender descubrió un par de nuevas vulnerabilidades colectivamente denominadas Nimbuspwn, que permiten a los adversarios escalar privilegios en múltiples entornos de escritorio Linux. Las fallas recién detectadas de Nimbuspwn han sido identificadas como CVE-2022-29799 y CVE-2022-29800. Una vez encadenadas, estas fallas dan luz verde […]
Táctica de Movimiento Lateral | TA0008
Visión general y análisis, principales fuentes de datos y reglas Sigma relevantes para detectar el movimiento lateral SOC Prime opera la plataforma más grande y avanzada del mundo para la defensa cibernética colaborativa que permite la selección de contenido de detección basado en amenazas, respaldada por tácticas, técnicas y sub-técnicas específicas del adversario según el […]
Táctica de Ejecución | TA0002
Visión general y análisis, principales fuentes de datos y reglas Sigma relevantes para detectar la ejecución de SOC Prime plataforma Detection as Code proporciona acceso a una biblioteca en constante crecimiento de más de 180,000 algoritmos de detección y respuesta enriquecidos con contexto alineados con el marco MITRE ATT&CK® v.10. La nueva versión liberada niveles […]
Escalada de Privilegios | TA0004
Resumen y Análisis, Principales Fuentes de Datos y Reglas Sigma Relevantes para Detectar la Escalada de Privilegios SOC Prime fomenta la colaboración de una comunidad mundial de ciberseguridad y selecciona las reglas Sigma más actualizadas alineadas con el MITRE ATT&CK® framework, lo que permite a los equipos centrarse en las amenazas que más anticipan. Con […]