Detección de Malware QBot: Viejo Perro, Nuevos Trucos

No se puede enseñar a un perro viejo nuevos trucos. Sin embargo, los ciberdelincuentes ignoran los estereotipos comunes, actualizando QBot con nuevos trucos nefastos para atacar a víctimas a nivel global. Este ‘veterano’ malware surgió en 2007, sin embargo, los investigadores de seguridad observan que QBot se actualiza constantemente para seguir la ola de tendencias […]

Detección del Ransomware LockBit 2.0: La Infame Amenaza Resurge con Nuevas Técnicas de Ataque y Métodos de Encriptación

Los operadores de LockBit están acelerando rápidamente. La banda ha estado en el radar de los profesionales de la ciberseguridad desde 2019, renovándose con el lanzamiento de un ransomware LockBit versión 2.0 en junio de 2021. El 7 de febrero de 2022, el Buró Federal de Investigaciones (FBI) publicó IOC, advirtiendo sobre los ataques del […]

Lazarus APT Resurfaces to Exploit Windows Update and GitHub

Un mes en 2022, no hay una caída previsible en los ataques; por el contrario, el campo de la ciberseguridad está en pleno apogeo. El panorama es familiar: hackers al acecho y practicantes de seguridad trabajando incansablemente para asegurar que no haya descanso para los primeros. A finales de enero, una nueva campaña de ataque, […]

Detección de Ransomware BlackCat: Mala Suerte Escrita en Rust

Los adversarios están buscando nuevas formas de intensificar sus ataques, esta vez trayendo un nuevo ransomware escrito en Rust para atacar organizaciones en EE.UU., Europa, Australia, India y Filipinas. Los desarrolladores del ransomware ALPHV BlackCat apuntan a sistemas operativos Windows y Linux a través de marcos de trabajo/herramientas de terceros (por ejemplo, Cobalt Strike) o […]

Detectar CVE-2021-4034: Una Notoria Vulnerabilidad PwnKit que Afecta a Todas las Principales Distribuciones de Linux

Lo que ocurre en la oscuridad debe salir a la luz. Los expertos en seguridad han revelado un error especialmente peligroso de 12 años que afecta a casi todos los hosts de Linux. El fallo permite acceso absoluto de root en literalmente cualquier máquina Linux para un actor de amenaza local sin privilegios si se […]

Entrevista con Desarrollador de Threat Bounty: Nattatorn Chuensangarun

¡Atrapa el último noticiero sobre la comunidad de SOC Prime! Hoy queremos presentar a Nattatorn Chuensangarun, un prolífico creador de contenido de detección que contribuye a nuestro Programa de Amenazas desde agosto de 2021. Nattatorn es un desarrollador de contenido activo, concentrando sus esfuerzos en reglas Sigma. Puede referirse a las detecciones de Nattatorn de […]

El implante de firmware UEFI más refinado: Detección de MoonBounce

Un nuevo implante malicioso de firmware UEFI denominado «MoonBounce» está causando estragos en el entorno. Se cree que la amenaza es obra de una banda de hackers de habla china, APT41, también conocida como Double Dragon o Winnti. Este rootkit UEFI está configurado para causar un gran impacto, habiendo obtenido ya el título de ser […]

Detectar CVE-2022-21907: Una RCE Gusano en Windows Server

Otro día, otra vulnerabilidad crítica que representa un gran dolor de cabeza para los profesionales de la seguridad. Esta vez, los investigadores han identificado un fallo de ejecución de código remoto (RCE) tipo gusano que afecta a las últimas versiones de escritorio y servidor de Windows. El proveedor insta a todos a actualizar sus sistemas […]

Ciberataque Destructivo Contra el Gobierno Ucraniano

Descripción general, análisis y lecciones aprendidas El 13 de enero de 2021, un ciberataque masivo de borrado de datos golpeó a Ucrania, derribando los activos en línea del gobierno del país. Al 17 de enero de 2021, hasta 70 sitios web experimentaron problemas temporales de rendimiento debido a la intrusión, incluido el Gabinete, siete ministerios, […]

La Última Campaña de Zloader Abusa de la Verificación de Firma de Microsoft

Zloader (también conocido como Terdot y DELoader) está causando estragos en todo el mundo, eludiendo las defensas de los sistemas bancarios. No es algo que uno espere encontrar debajo de su árbol de Navidad, especialmente acompañado por el calamitante Vulnerabilidad de Log4j, pero vivimos tiempos locos. Según los investigadores, las rutinas de ataque de Zloader […]