Este artículo destaca la investigación original realizada por CERT-UA: https://cert.gov.ua/article/37688 El 9 de marzo de 2022, el Equipo de Respuesta ante Emergencias Informáticas de Ucrania (CERT-UA) informó que los cuerpos de gobierno ucranianos fueron atacados por un ciberataque usando el malware FormBook/XLoader. El malware fue entregado si el usuario abría un archivo adjunto malicioso en […]
El Grupo de Ciberespionaje InvisiMole Reaparece para Atacar a Entidades Gubernamentales de Ucrania a Través de Phishing Dirigido: Advertencia de CERT-UA
Este artículo resalta la investigación original realizada por CERT-UA: https://cert.gov.ua/article/37829. El 18 de marzo de 2022, el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) informó sobre la actividad maliciosa asociada con el colectivo de hackers InvisiMole (UAC-0035) que lanzó una campaña de spear-phishing dirigida contra organizaciones ucranianas para entregar un backdoor LoadEdge. InvisiMole […]
El Colectivo de Hackers Vermin (UAC-0020) Ataca al Gobierno y Ejército de Ucrania con el Malware SPECTR
Este artículo cubre la investigación original por CERT-UA: https://cert.gov.ua/article/37815. El 17 de marzo de 2022, el equipo de respuesta a emergencias del gobierno de Ucrania CERT-UA reveló que la infraestructura del gobierno ucraniano fue atacada por una campaña masiva de spear-phishing dirigida a la entrega de malware SPECTR. La campaña fue lanzada por el colectivo […]
Detectar Gh0stCringe RAT
Malware Gh0stCringe: Variante del renombrado Gh0st RAT El Gh0stCringe, o malware CirenegRAT, basado en el código de Gh0st RAT, ha vuelto, poniendo en peligro los servidores de bases de datos Microsoft SQL y MySQL poco protegidos. Este troyano de acceso remoto (RAT) fue detectado por primera vez en diciembre de 2018 y resurgió en 2020 […]
NIGHT SPIDER Zloader Detección: Defensa Contra la Actividad Maliciosa del Troyano con SOC Prime
El troyano Zloader de NIGHT SPIDER ha estado operando silenciosamente durante los últimos meses a escala global, llevando a cabo una campaña de intrusión en varias empresas de diversas industrias. La principal forma de instalar malware estaba oculta dentro del software legítimo. Para aprovechar el acceso inicial, los atacantes utilizaron instaladores .msi agrupados. Las cargas […]
Detectar CaddyWiper: Otro Borrador de Datos Destructivo para Atacar Redes Ucranianas
El ciberespacio es otra frontera en la guerra entre Rusia y Ucrania. Los ataques cibernéticos a gran escala respaldados por Rusia acompañan la agresión militar contra Ucrania, con el objetivo de desconectar elementos clave de la infraestructura ucraniana. El recién detectado malware CaddyWiper se suma a una serie de amenazas cibernéticas previamente reveladas – HermeticWiper […]
Detectar Actividad de Emotet: Infame Malware Resurgido para Atacar Sistemas en Todo el Mundo
El notorio Emotet ha vuelto, teniendo su resurgimiento de Época 5 después de que todos los servidores de comando y control (C&C) de la botnet fueran interrumpidos en una operación conjunta de aplicación de la ley internacional, la Operación Ladybird, a principios de 2021. Según los investigadores, solo era cuestión de tiempo para que la […]
Principales Encuentros Tecnológicos de SOC Prime en 2021
Hace unos años, cuando la pandemia comenzaba a devastar el mundo, cambios sin precedentes sacudieron todas las esferas de nuestra vida diaria, incluyendo el ámbito digital. Hemos enfrentado muchos ajustes necesarios al dirigir diferentes industrias del formato offline al online. La transformación del intercambio de conocimientos y la creación de redes profesionales trajo cambios radicales […]
CVE-2021-22941: Vulnerabilidad de Ejecución Remota de Código en Citrix ShareFile Explotada por PROPHET SPIDER
Se descubrió que un conocido corredor de acceso inicial, PROPHET SPIDER, estaba explotando la vulnerabilidad CVE-2021-22941 para obtener acceso no autorizado a un servidor web de Microsoft Internet Information Services (IIS). Los cibercriminales apuntan a violar los sistemas de seguridad de las organizaciones para bloquear datos sensibles y luego vender acceso a grupos de ransomware. […]
Grupo de Hackers APT41 en una Prolongada Misión de Infiltración en las Redes del Gobierno Estatal de EE.UU.
Los actores APT41 comprometieron seis y contando redes del gobierno estatal de EE. UU. comenzando en mayo del año pasado. APT41 llevó a cabo numerosas explotaciones de aplicaciones web de cara al público, incluyendo el uso del notorio día cero en Log4j, y aprovechando un CVE-2021-44207 en la aplicación web USAHERDS, que se utiliza en […]