Entrevista con Desarrollador de Threat Bounty: Nattatorn Chuensangarun

¡Atrapa el último noticiero sobre la comunidad de SOC Prime! Hoy queremos presentar a Nattatorn Chuensangarun, un prolífico creador de contenido de detección que contribuye a nuestro Programa de Amenazas desde agosto de 2021. Nattatorn es un desarrollador de contenido activo, concentrando sus esfuerzos en reglas Sigma. Puede referirse a las detecciones de Nattatorn de […]

El implante de firmware UEFI más refinado: Detección de MoonBounce

Un nuevo implante malicioso de firmware UEFI denominado «MoonBounce» está causando estragos en el entorno. Se cree que la amenaza es obra de una banda de hackers de habla china, APT41, también conocida como Double Dragon o Winnti. Este rootkit UEFI está configurado para causar un gran impacto, habiendo obtenido ya el título de ser […]

Detectar CVE-2022-21907: Una RCE Gusano en Windows Server

Otro día, otra vulnerabilidad crítica que representa un gran dolor de cabeza para los profesionales de la seguridad. Esta vez, los investigadores han identificado un fallo de ejecución de código remoto (RCE) tipo gusano que afecta a las últimas versiones de escritorio y servidor de Windows. El proveedor insta a todos a actualizar sus sistemas […]

Ciberataque Destructivo Contra el Gobierno Ucraniano

Descripción general, análisis y lecciones aprendidas El 13 de enero de 2021, un ciberataque masivo de borrado de datos golpeó a Ucrania, derribando los activos en línea del gobierno del país. Al 17 de enero de 2021, hasta 70 sitios web experimentaron problemas temporales de rendimiento debido a la intrusión, incluido el Gabinete, siete ministerios, […]

La Última Campaña de Zloader Abusa de la Verificación de Firma de Microsoft

Zloader (también conocido como Terdot y DELoader) está causando estragos en todo el mundo, eludiendo las defensas de los sistemas bancarios. No es algo que uno espere encontrar debajo de su árbol de Navidad, especialmente acompañado por el calamitante Vulnerabilidad de Log4j, pero vivimos tiempos locos. Según los investigadores, las rutinas de ataque de Zloader […]

Detección de Malware SysJoker

¡Año nuevo, nuevo comienzo! Y para los actores de amenazas también. Conozca un nuevo malware de puerta trasera que ha estado impactando cada vez más el dominio cibernético en los últimos meses. Bautizado SysJoker, la amenaza adquiere poderosas capacidades de evasión mientras es capaz de dirigirse a los principales sistemas operativos, incluidos Windows, Linux y […]

Detección de CVE-2021-45046, CVE-2021-44228: Vulnerabilidades en la Biblioteca Java Log4j

Otra migraña más para los equipos SOC — ¡cuidado con la vulnerabilidad más candente de Log4j, CVE-2021-45046! El mundo de la ciberseguridad ha sido sacudido por un número creciente de intentos de explotación para CVE-2021-44228, una vulnerabilidad crítica de día cero que afecta la biblioteca de registro Java de Apache Log4j, mientras que otro fallo […]

Detectar la cadena de explotación CVE-2021-42287, CVE-2021-42278

Los adversarios han encontrado una manera de obtener derechos de administrador completos en los dominios de Active Directory (AD) al aplicar armas a las vulnerabilidades CVE-2021-42287 y CVE-2021-42278. La cadena de explotación nefasta permite la suplantación de dominio de Active Directory en solo un par de clics. Un grupo de vulnerabilidades vinculadas a esta cadena […]

Detectando la Vulnerabilidad de Día Cero de Grafana (CVE-2021-43798)

Prepárese para la nueva vulnerabilidad de día cero explotada en la naturaleza. Una falla divulgada recientemente afecta a Grafana, una aplicación de análisis y visualización interactiva de código abierto multiplataforma utilizada por organizaciones a nivel mundial para rastrear y comprender las métricas de sus datos. Después de que los detalles de la vulnerabilidad se filtraron […]

Detección de CVE-2021-44515: Día Cero en Zoho ManageEngine Desktop Central

¡Mantente alerta! Los actores de amenazas están aprovechando activamente la nueva vulnerabilidad de día cero (CVE-2021-44515) en los productos Zoho ManageEngine Desktop Central para atacar a empresas en todo el mundo. La falla es un problema crítico de omisión de autenticación que permite a los piratas informáticos ganar acceso no autorizado y ejecutar código arbitrario […]