Detección CVE-2022-29072: Falla en 7-Zip Otorga a Hackers Permisos Excesivos

Las versiones 21.07 del archivador de archivos 7-Zip tienen un grave punto débil de seguridad. 7-Zip es una de las herramientas más demandadas para comprimir y empaquetar archivos con una amplia gama de formatos compatibles, incluidos 7z, ZIP, GZIP, BZIP2 y TAR. La vulnerabilidad rastreada como CVE-2022-29072 otorga a los adversarios acceso elevado y ejecución […]

Historias del equipo de SOC Prime: Nick Saucier

Del Campo de Batalla al Frontera Ciber.— Equipado con experiencia colaborativa At SOC Prime, estamos unidos por una misión común para fortalecer las capacidades de defensa cibernética en todo el mundo. Nuestro equipo internacional incluye empleados de Asia, Europa, América del Norte y del Sur, y Australia, conectados por el hilo común de la ciberseguridad […]

Ataques del Sistema de Dirección de Tráfico Parrot (TDS)

Un novedoso Sistema de Dirección de Tráfico (TDS), denominado Parrot TDS, aprovecha una red de servidores hackeados que alojan sitios web para redirigir a las víctimas que cumplen con el perfil requerido a dominios utilizados para ejecutar esquemas de estafa o distribuir malware. Según los datos actuales, el número de sitios web comprometidos ha llegado […]

Vulnerabilidad XSS CVE-2018-6882 en Zimbra Collaboration Suite Aprovechada para Atacar al Gobierno Ucraniano, Advierte CERT-UA

CERT-UA ha alertado recientemente a la comunidad global de una nueva actividad maliciosa dirigida a las instituciones estatales ucranianas. Esta vez, adversarios anónimos aprovechan un problema de seguridad de cross-site scripting en Zimbra Collaboration Suite (ZCS) identificado como CVE-2018-6882 para espiar las conversaciones por correo electrónico de los funcionarios ucranianos. En vista de la naturaleza […]

Detección de Malware Tarrask: Herramienta de Evasión de Defensa para Abusar de Tareas Programadas

El colectivo respaldado por China, denominado Hafnium (a veces referido como APT), ha sido detectado lanzando ataques contra dispositivos que ejecutan Windows. La herramienta que usaron para generar tareas programadas «ocultas» y establecer persistencia dentro de instancias de Windows bajo ataque se denomina malware Tarrask. Los expertos informan sobre ataques extensivos a proveedores de Internet […]

Detección de IcedID: La última campaña contra organismos gubernamentales ucranianos

El 14 de abril, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) emitió una nueva alerta que advierte sobre un ciberataque en curso que utiliza el infame malware IcedID diseñado para comprometer cuerpos estatales ucranianos. El malware detectado, también conocido como BankBot o BokBot, es un troyano bancario diseñado principalmente para dirigirse a […]

Detección de Malware Denonia: Contenedor basado en Go compromete AWS Lambda para desplegar un minero de Monero

Los investigadores de seguridad informan sobre una actividad alarmante asociada con un malware hecho a medida denominado Denonia, diseñado para atacar los entornos de AWS Lambda de Amazon Web Services. El malware está escrito en el lenguaje Go. Una vez en el sistema, se utiliza para descargar, instalar y ejecutar los archivos de criptominería XMRig […]

Detectar el Malware Industroyer2 y CaddyWiper: Sandworm APT Ataca Instalaciones Eléctricas de Ucrania

CERT-UA en colaboración con Microsoft y ESET ha informado acerca del ciberataque a gran escala contra los proveedores de energía de Ucrania, marcando el segundo ataque de apagón eléctrico en la historia humana. Esta última actividad se atribuye al grupo APT Sandworm también rastreado como UAC-0082. En este mismo ataque, los actores de amenazas utilizaron […]

Detección de CVE-2022-22954: Vulnerabilidad Crítica que Sienta las Bases para Ataques RCE

La semana pasada, VMware publicó un aviso instando a los usuarios a parchear ocho vulnerabilidades de diversos niveles de severidad. Los errores sin parchear permiten el compromiso de los siguientes productos de VMware: VMware Workspace ONE Access, Identity Manager (vIDM), vRealize Automation (vRA), Cloud Foundation y Suite Lifecycle Manager. La presa más fácil en la […]

Campaña de Phishing con Remcos RAT: Una Cadena de Infección Actualizada

Una nueva ola de phishing que entrega Remcos RAT payload ha sido observada por investigadores de seguridad. Remcos es un troyano de administración remota comercial desarrollado por la firma Breaking Security, que está accesible de forma gratuita desde su sitio web. Según la fuente que desarrolló esta herramienta, Remcos es capaz de descargar carpetas enteras […]