Detectar Gh0stCringe RAT

Malware Gh0stCringe: Variante del renombrado Gh0st RAT El Gh0stCringe, o malware CirenegRAT, basado en el código de Gh0st RAT, ha vuelto, poniendo en peligro los servidores de bases de datos Microsoft SQL y MySQL poco protegidos. Este troyano de acceso remoto (RAT) fue detectado por primera vez en diciembre de 2018 y resurgió en 2020 […]

NIGHT SPIDER Zloader Detección: Defensa Contra la Actividad Maliciosa del Troyano con SOC Prime

El troyano Zloader de NIGHT SPIDER ha estado operando silenciosamente durante los últimos meses a escala global, llevando a cabo una campaña de intrusión en varias empresas de diversas industrias. La principal forma de instalar malware estaba oculta dentro del software legítimo. Para aprovechar el acceso inicial, los atacantes utilizaron instaladores .msi agrupados. Las cargas […]

Detectar CaddyWiper: Otro Borrador de Datos Destructivo para Atacar Redes Ucranianas

El ciberespacio es otra frontera en la guerra entre Rusia y Ucrania. Los ataques cibernéticos a gran escala respaldados por Rusia acompañan la agresión militar contra Ucrania, con el objetivo de desconectar elementos clave de la infraestructura ucraniana. El recién detectado malware CaddyWiper se suma a una serie de amenazas cibernéticas previamente reveladas – HermeticWiper […]

Detectar Actividad de Emotet: Infame Malware Resurgido para Atacar Sistemas en Todo el Mundo

El notorio Emotet ha vuelto, teniendo su resurgimiento de Época 5 después de que todos los servidores de comando y control (C&C) de la botnet fueran interrumpidos en una operación conjunta de aplicación de la ley internacional, la Operación Ladybird, a principios de 2021. Según los investigadores, solo era cuestión de tiempo para que la […]

Principales Encuentros Tecnológicos de SOC Prime en 2021

Hace unos años, cuando la pandemia comenzaba a devastar el mundo, cambios sin precedentes sacudieron todas las esferas de nuestra vida diaria, incluyendo el ámbito digital. Hemos enfrentado muchos ajustes necesarios al dirigir diferentes industrias del formato offline al online. La transformación del intercambio de conocimientos y la creación de redes profesionales trajo cambios radicales […]

CVE-2021-22941: Vulnerabilidad de Ejecución Remota de Código en Citrix ShareFile Explotada por PROPHET SPIDER

Se descubrió que un conocido corredor de acceso inicial, PROPHET SPIDER, estaba explotando la vulnerabilidad CVE-2021-22941 para obtener acceso no autorizado a un servidor web de Microsoft Internet Information Services (IIS). Los cibercriminales apuntan a violar los sistemas de seguridad de las organizaciones para bloquear datos sensibles y luego vender acceso a grupos de ransomware. […]

Grupo de Hackers APT41 en una Prolongada Misión de Infiltración en las Redes del Gobierno Estatal de EE.UU.

Los actores APT41 comprometieron seis y contando redes del gobierno estatal de EE. UU. comenzando en mayo del año pasado. APT41 llevó a cabo numerosas explotaciones de aplicaciones web de cara al público, incluyendo el uso del notorio día cero en Log4j, y aprovechando un CVE-2021-44207 en la aplicación web USAHERDS, que se utiliza en […]

El malware PlugX utilizado por el actor APT TA416 alineado con China apunta a aliados europeos para paralizar los servicios de refugiados ucranianos

El grupo APT patrocinado por el estado chino TA416 (también conocido como Mustang Panda/Red Delta) ha estado apuntando a agencias gubernamentales europeas y entidades diplomáticas que brindan servicios a refugiados y migrantes ucranianos que huyen de la agresión rusa. Un análisis detallado muestra que los atacantes principalmente buscan conducir ciberespionaje campañas a largo plazo en […]

Divulgación de Dirty Pipe: Otorga Privilegios de Root, Afecta las Versiones Más Recientes de Linux

Un nuevo error denominado Dirty Pipe (CVE-2022-0847) permite la escalada de privilegios y permite a los atacantes obtener acceso root sobrescribiendo datos en archivos de solo lectura y binarios SUID. La debilidad radica en el manejo defectuoso de las banderas de buffer de tubería por parte del Kernel de Linux. El nombre se refiere a […]

ContiLeaks: El chat y el código fuente del grupo de ransomware Conti filtrados por investigador de ciberseguridad ucraniano

Uno de los actores de ransomware más feroces respaldados por Rusia, Conti Group, se ha convertido en víctima de una violación de datos. El 27 de febrero de 2022, un misterioso miembro de Twitter @ContiLeaks comenzó a publicar una serie de publicaciones enlazando a archivos con mensajes privados y el código fuente de Conti. Otras […]