Campañas de AsyncRAT presentan 3LOSH Crypter que ofusca cargas útiles

Las campañas de distribución de malware en curso están propagando AsyncRAT, incluido el 3LOSH crypter en repositorios públicos. La reciente investigación en ciberseguridad analiza la última versión de 3LOSH que está siendo utilizada por adversarios para evadir la detección en dispositivos en entornos corporativos. Además de AsyncRAT, una serie de otras cepas de malware de […]

Grupo de Ciberespionaje Armageddon Rastreado como UAC-0010 Ataca Entidades Gubernamentales de la UE y Ucrania

Actualización: Según el último aviso del 7 de abril de 2022, el Equipo de Respuesta ante Emergencias Informáticas de Ucrania (CERT-UA) emitió una alerta con los detalles del ataque de phishing más reciente contra organismos estatales ucranianos, justo después de la cadena de ataque identificada hace unos días por patrones de comportamiento similares. El 4 […]

Detectar CVE-2022-22965: Actualizaciones sobre la ejecución remota de código en Spring Framework

En marzo de 2022, se revelaron varias vulnerabilidades novedosas en el marco Java Spring. Una de estas fallas afecta un componente en Spring Core, permitiendo a los adversarios desplegar un webshell, otorgando Ejecución de Comandos Remotos (RCE). A partir del 5 de abril de 2022, se ha confirmado que la vulnerabilidad SpringShell rastreada como CVE-2022-22965 […]

Rootkit Fire Chili: Deep Panda APT Resurge Con Nuevos Explotos Log4Shell

Fire Chili es un nuevo tipo de malware que ha sido aprovechado por un grupo APT chino conocido como Deep Panda explotando Log4Shell vulnerabilidad en servidores VMware Horizon. El foco principal de los adversarios es el ciberespionaje. Las organizaciones objetivo incluyen instituciones financieras, académicas, industrias de viajes y cosméticos. Log4Shell está asociado con una vulnerabilidad […]

Malware IcedID Secuestra Hilos de Email Entregando Carga Única

Un repentino aumento en la actividad de suplantación de correo electrónico de IcedID fue identificado por investigadores de seguridad researchers. IcedID, también conocido como BokBot ha estado operando desde 2017. Una evolución gradual ha llevado a este malware de ser un troyano bancario convencional a una carga útil sofisticada que secuestra conversaciones de correo electrónico […]

Nuevo Modelo FatalRAT: Hackers de Purple Fox Están Aumentando su Infraestructura de Botnet

Malware Purple Fox ha estado causando todo tipo de estragos en computadoras personales desde 2018, infectando más de 30,000 máquinas a nivel global. Los últimos estudios descubrieron que los hackers de Purple Fox continúan mejorando su infraestructura y añadiendo nuevas puertas traseras. Para expandir la escala del botnet, Purple Fox está propagando instaladores troyanizados que […]

Detección de Spring4Shell: Nueva vulnerabilidad de Java sigue los pasos del notorio Log4j

Cuando llega la primavera, los errores florecen. Una nueva y altamente grave falla en Spring Cloud Function apareció en el radar el 29 de marzo de 2022. Una vulnerabilidad fácil de explotar afecta el módulo Spring Core, un framework usado en aplicaciones Java, y requiere JDK9+. Si se explota, esta vulnerabilidad de Spring Core permite […]

Nueva Variante de Korplug Propagada por Mustang Panda: PlugX RAT Nombrado Hodur

Los investigadores advierten sobre una nueva campaña de ciberespionaje del notorio grupo APT Mustang Panda que ha estado en curso desde al menos agosto de 2021. Una variación previamente no divulgada de Korplug (también conocido como PlugX) herramienta de acceso remoto (RAT) ha estado atacando principalmente a organizaciones ucranianas y misiones diplomáticas europeas. La nueva […]

Detección de Malware Vidar: Cargas Útiles Ocultas en Archivos de Ayuda de Microsoft

Un nuevo método inusual de entrega de malware ha sido observado desde febrero de 2022. La más reciente investigación muestra evidencia de un resurgimiento de un ladrón de información Vidar que ha estado operando desde al menos 2018. La última campaña de Vidar es bastante directa, salvo por un truco especial. Esta vez, los actores […]

Detección del Botnet Muhstik: La Infame Banda Resurge con Nuevo Comportamiento Atacando Servidores Redis

El botnet Muhstik ha existido desde 2018, expandiendo continuamente el mapa de sus víctimas, atacando nuevos servicios y plataformas, y diversificando su gama de ataques, incluyendo actividades de minería de criptomonedas, llevando a cabo ataques DDoS, o explotando las famosas vulnerabilidades en la biblioteca Java Log4j. Esta vez, la notoria banda de malware ha estado […]