El 21 de marzo de 2022, la banda LAPSUS$ publicó una serie de publicaciones en su canal de Telegram mostrando capturas de pantalla de lo que llamaron el código fuente del asistente visual de Microsoft Bing y Cortana. Además de 40 Gb de datos filtrados, también mostraron una cuenta administrativa comprometida de Okta, una plataforma […]
Actores de Amenaza Aprovechan Correos Electrónicos de Spear-Phishing Imitando el Servicio UKR.NET para Espionaje
Este artículo resalta la investigación original proporcionada por CERT-UA: https://cert.gov.ua/article/37788 El 16 de marzo de 2022, el Equipo de Respuesta a Emergencias Informáticas de Ucrania CERT-UA identificó una campaña de spear-phishing dirigida a infectar organizaciones ucranianas con software malicioso de ciberespionaje. Con un bajo nivel de confianza, dada las tácticas utilizadas, CERT-UA asocia la actividad […]
El malware HeaderTip golpea a organizaciones ucranianas: advertencia de CERT-UA
El 22 de marzo de 2022, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) identificó otro malware nefasto que apunta a la infraestructura de organismos estatales y organizaciones ucranianas en todo el país. Apodado HeaderTip, este código malicioso se utiliza típicamente para soltar archivos DLL adicionales en la instancia infectada.La actividad maliciosa revelada […]
DoubleZero: Malware Destructivo Utilizado en Ciberataques a Empresas Ucranianas: Alerta de CERT-UA
Este artículo se basa en la investigación original de CERT-UA: https://cert.gov.ua/article/38088. El 17 de marzo de 2022, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) encontró instancias de otro malware destructivo utilizado para atacar a empresas ucranianas. El nuevo malware revelado por CERT-UA y denominado DoubleZero se suma a una serie de malware […]
Cobalt Strike Beacon, GrimPlant y GraphSteel Malware Diseminados Masivamente por Actores de Amenazas UAC-0056 en Correos Electrónicos de Phishing Dirigidos: Alerta CERT-UA
Este artículo cubre la investigación original llevada a cabo por CERT-UA: https://cert.gov.ua/article/37704 El 11 de marzo de 2022, el Equipo de Respuesta ante Emergencias Informáticas de Ucrania (CERT-UA) informó sobre la distribución masiva de correos electrónicos falsos dirigidos a los organismos estatales ucranianos. Según la investigación de CERT-UA, la actividad maliciosa detectada puede atribuirse al […]
Malware FormBook/XLoader se Utiliza para Atacar a Entidades Gubernamentales de Ucrania: Advertencia de CERT-UA
Este artículo destaca la investigación original realizada por CERT-UA: https://cert.gov.ua/article/37688 El 9 de marzo de 2022, el Equipo de Respuesta ante Emergencias Informáticas de Ucrania (CERT-UA) informó que los cuerpos de gobierno ucranianos fueron atacados por un ciberataque usando el malware FormBook/XLoader. El malware fue entregado si el usuario abría un archivo adjunto malicioso en […]
El Grupo de Ciberespionaje InvisiMole Reaparece para Atacar a Entidades Gubernamentales de Ucrania a Través de Phishing Dirigido: Advertencia de CERT-UA
Este artículo resalta la investigación original realizada por CERT-UA: https://cert.gov.ua/article/37829. El 18 de marzo de 2022, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) informó sobre la actividad maliciosa asociada con el colectivo de hackers InvisiMole (UAC-0035) que lanzó una campaña de spear-phishing dirigida contra organizaciones ucranianas para entregar un backdoor LoadEdge. InvisiMole […]
El Colectivo de Hackers Vermin (UAC-0020) Ataca al Gobierno y Ejército de Ucrania con el Malware SPECTR
Este artículo cubre la investigación original por CERT-UA: https://cert.gov.ua/article/37815. El 17 de marzo de 2022, el equipo de respuesta a emergencias del gobierno de Ucrania CERT-UA reveló que la infraestructura del gobierno ucraniano fue atacada por una campaña masiva de spear-phishing dirigida a la entrega de malware SPECTR. La campaña fue lanzada por el colectivo […]
Detectar Gh0stCringe RAT
Malware Gh0stCringe: Variante del renombrado Gh0st RAT El Gh0stCringe, o malware CirenegRAT, basado en el código de Gh0st RAT, ha vuelto, poniendo en peligro los servidores de bases de datos Microsoft SQL y MySQL poco protegidos. Este troyano de acceso remoto (RAT) fue detectado por primera vez en diciembre de 2018 y resurgió en 2020 […]
NIGHT SPIDER Zloader Detección: Defensa Contra la Actividad Maliciosa del Troyano con SOC Prime
El troyano Zloader de NIGHT SPIDER ha estado operando silenciosamente durante los últimos meses a escala global, llevando a cabo una campaña de intrusión en varias empresas de diversas industrias. La principal forma de instalar malware estaba oculta dentro del software legítimo. Para aprovechar el acceso inicial, los atacantes utilizaron instaladores .msi agrupados. Las cargas […]