Los ataques de explotación de privilegios en los entornos de Dominio de Active Directory (AD) de Microsoft Windows están expandiendo su alcance y creciendo en escala para atacar millones de dispositivos. El Centro de Respuesta de Seguridad de Microsoft (MSRC) ha actualizado recientemente información sobre vulnerabilidades de seguridad que afectan a los productos y servicios […]
Detección de Malware NetDooka: NetDooka Permite el Robo de Datos y Secuestro
Los adversarios utilizan la plataforma de distribución de malware de pago por instalación (PPI) PrivateLoader para propagar un nuevo marco de malware denominado NetDooka. Este completo marco de malware posee varios componentes, como un cargador, un dropper, un proceso en modo kernel, un controlador de protección de archivos y un troyano de acceso remoto (RAT). […]
BPFDoor Malware Detection: Evasive Surveillance Tool Used to Spy on Linux Devices
Mala suerte para los administradores de sistemas basados en Linux: los expertos en seguridad han revelado un sofisticado implante de vigilancia que ha pasado desapercibido para los proveedores de protección de endpoints durante cinco años, infectando en secreto miles de entornos Linux. Apodado BPFDoor, el malware abusa del Berkeley Packet Filter (BPF) para actuar como […]
Detección de Jester Stealer: Ataques de Phishing que Propagan Malware Roba-Información por el Grupo de Hackers UAC-0104
Una ola de nuevos ciberataques de phishing ha barrido recientemente Ucrania. Inmediatamente después de un ataque por parte de los actores de amenazas APT28 que propagaron el software malicioso roba-información CredoMap_v2, otro grupo de hackers ha distribuido recientemente correos electrónicos de phishing desplegando malware llamado Jester Stealer, como informa CERT-UA. Esta última actividad maliciosa ha […]
Detección de CVE-2022-1388: Vulnerabilidad en BIG-IP iControl REST
F5 Networks, una empresa que se especializa en el desarrollo y distribución de soluciones de software y hardware, lanzó un Aviso de Seguridad el 4 de mayo de 2022, abordando varios problemas en sus productos. Poco después, la familia de productos BIG-IP fue atacada con múltiples explotaciones en el entorno tras la publicación pública de […]
Actores de Amenaza APT28 (UAC-0028) Vinculados a Rusia Difunden Malware CredoMap_v2 en un Ataque de Phishing a Ucrania
En el transcurso de una guerra cibernética en curso, colectivos de hackers vinculados a Rusia están buscando nuevas formas de paralizar a las organizaciones ucranianas en el ámbito cibernético. El 6 de mayo de 2022, CERT-UA emitió una alerta advirtiendo sobre otro ataque de phishing dirigido a organismos estatales ucranianos. El ciberataque ha sido atribuido […]
Detección de Ransomware BlackByte: Nuevas Variantes Basadas en Go con Cifrado de Archivos Mejorado Siguen Infiltrándose en Organizaciones y Exigiendo Rescate
Ransomware BlackByte que apunta a infraestructuras críticas en EE.UU. y en todo el mundo desde mediados del verano de 2021, recientemente se ha transformado en una variante más avanzada. Se sabe que los adversarios exfiltran datos antes de desplegar el ransomware y luego amenazan a las organizaciones con filtrar los datos robados si no se […]
Detectar el ransomware AvosLocker: Abusa de un archivo de controlador para deshabilitar la protección antivirus, escanea la vulnerabilidad Log4Shell
Investigaciones recientes de ciberseguridad han descubierto muestras de ransomware AvosLocker que abusan del archivo Avast Anti-Rootkit Driver para desactivar el antivirus, lo que permite a los adversarios evadir la detección y bloquear la defensa. Se sabe que AvosLocker representa una familia de ransomware relativamente nueva que apareció en el ámbito de las amenazas cibernéticas para […]
Nuevas Familias de Malware BEATDROP y BOOMMIC Usadas por APT29: Campañas de Phishing con Técnicas de HTML Smuggling, Acceso a Largo Plazo para Fines de Espionaje
APT29 es un grupo de espionaje patrocinado por el estado ruso, también conocido por los expertos en ciberseguridad como Nobelium APT. La amplitud de sus ataques corresponde a los objetivos geopolíticos actuales de Rusia. Sus últimos ataques se caracterizan por utilizar los cargadores BEATDROP y BEACON para desplegar el malware BOOMMIC (VaporRage). Los analistas de […]
Éxito Instantáneo en la Detección de Amenazas con Detección como Código Bajo Demanda
SOC Prime lanza nuevos planes de suscripción para acelerar la detección de amenazas con contenido personalizado y a demanda En general, la ingeniería de detección sufre de la necesidad de cazar continuamente amenazas cibernéticas agresivas, dañinas, actuales y de largo impacto. La necesidad de enfoques automatizados, sistemáticos, repetibles, previsibles y compartibles es flagrante. Especialmente para […]