Un novedoso Sistema de Dirección de Tráfico (TDS), denominado Parrot TDS, aprovecha una red de servidores hackeados que alojan sitios web para redirigir a las víctimas que cumplen con el perfil requerido a dominios utilizados para ejecutar esquemas de estafa o distribuir malware. Según los datos actuales, el número de sitios web comprometidos ha llegado […]
Vulnerabilidad XSS CVE-2018-6882 en Zimbra Collaboration Suite Aprovechada para Atacar al Gobierno Ucraniano, Advierte CERT-UA
CERT-UA ha alertado recientemente a la comunidad global de una nueva actividad maliciosa dirigida a las instituciones estatales ucranianas. Esta vez, adversarios anónimos aprovechan un problema de seguridad de cross-site scripting en Zimbra Collaboration Suite (ZCS) identificado como CVE-2018-6882 para espiar las conversaciones por correo electrónico de los funcionarios ucranianos. En vista de la naturaleza […]
Detección de Malware Tarrask: Herramienta de Evasión de Defensa para Abusar de Tareas Programadas
El colectivo respaldado por China, denominado Hafnium (a veces referido como APT), ha sido detectado lanzando ataques contra dispositivos que ejecutan Windows. La herramienta que usaron para generar tareas programadas «ocultas» y establecer persistencia dentro de instancias de Windows bajo ataque se denomina malware Tarrask. Los expertos informan sobre ataques extensivos a proveedores de Internet […]
Detección de IcedID: La última campaña contra organismos gubernamentales ucranianos
El 14 de abril, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) emitió una nueva alerta que advierte sobre un ciberataque en curso que utiliza el infame malware IcedID diseñado para comprometer cuerpos estatales ucranianos. El malware detectado, también conocido como BankBot o BokBot, es un troyano bancario diseñado principalmente para dirigirse a […]
Detección de Malware Denonia: Contenedor basado en Go compromete AWS Lambda para desplegar un minero de Monero
Los investigadores de seguridad informan sobre una actividad alarmante asociada con un malware hecho a medida denominado Denonia, diseñado para atacar los entornos de AWS Lambda de Amazon Web Services. El malware está escrito en el lenguaje Go. Una vez en el sistema, se utiliza para descargar, instalar y ejecutar los archivos de criptominería XMRig […]
Detectar el Malware Industroyer2 y CaddyWiper: Sandworm APT Ataca Instalaciones Eléctricas de Ucrania
CERT-UA en colaboración con Microsoft y ESET ha informado acerca del ciberataque a gran escala contra los proveedores de energía de Ucrania, marcando el segundo ataque de apagón eléctrico en la historia humana. Esta última actividad se atribuye al grupo APT Sandworm también rastreado como UAC-0082. En este mismo ataque, los actores de amenazas utilizaron […]
Detección de CVE-2022-22954: Vulnerabilidad Crítica que Sienta las Bases para Ataques RCE
La semana pasada, VMware publicó un aviso instando a los usuarios a parchear ocho vulnerabilidades de diversos niveles de severidad. Los errores sin parchear permiten el compromiso de los siguientes productos de VMware: VMware Workspace ONE Access, Identity Manager (vIDM), vRealize Automation (vRA), Cloud Foundation y Suite Lifecycle Manager. La presa más fácil en la […]
Campaña de Phishing con Remcos RAT: Una Cadena de Infección Actualizada
Una nueva ola de phishing que entrega Remcos RAT payload ha sido observada por investigadores de seguridad. Remcos es un troyano de administración remota comercial desarrollado por la firma Breaking Security, que está accesible de forma gratuita desde su sitio web. Según la fuente que desarrolló esta herramienta, Remcos es capaz de descargar carpetas enteras […]
Detectar el ladrón de información META
Un nuevo info-stealer malware sigue los pasos de Mars Stealer y BlackGuard. El malware está disponible por $125 al mes o $1,000 por una suscripción de por vida. En los mercados de la darknet, se anuncia META Stealer como una mejora de RedLine Stealer, que se reveló por primera vez en 2020. Detección de META […]
¿Qué es MITRE ATT&CK4 y cómo usarlo para el auto-mejoramiento?
INTRODUCCIÓN Muchos equipos azules están utilizando MITRE ATT&CK® para avanzar en la madurez de su detección y respuesta. El arsenal de herramientas EDR, registros de eventos y herramientas de triaje del equipo azul están revelando la historia de lo que ocurre en los puntos finales. Sin embargo, las anomalías son normales y estas alertas y […]