Detección de Malware SysJoker

¡Año nuevo, nuevo comienzo! Y para los actores de amenazas también. Conozca un nuevo malware de puerta trasera que ha estado impactando cada vez más el dominio cibernético en los últimos meses. Bautizado SysJoker, la amenaza adquiere poderosas capacidades de evasión mientras es capaz de dirigirse a los principales sistemas operativos, incluidos Windows, Linux y […]

Detección de CVE-2021-45046, CVE-2021-44228: Vulnerabilidades en la Biblioteca Java Log4j

Otra migraña más para los equipos SOC — ¡cuidado con la vulnerabilidad más candente de Log4j, CVE-2021-45046! El mundo de la ciberseguridad ha sido sacudido por un número creciente de intentos de explotación para CVE-2021-44228, una vulnerabilidad crítica de día cero que afecta la biblioteca de registro Java de Apache Log4j, mientras que otro fallo […]

Detectar la cadena de explotación CVE-2021-42287, CVE-2021-42278

Los adversarios han encontrado una manera de obtener derechos de administrador completos en los dominios de Active Directory (AD) al aplicar armas a las vulnerabilidades CVE-2021-42287 y CVE-2021-42278. La cadena de explotación nefasta permite la suplantación de dominio de Active Directory en solo un par de clics. Un grupo de vulnerabilidades vinculadas a esta cadena […]

Detectando la Vulnerabilidad de Día Cero de Grafana (CVE-2021-43798)

Prepárese para la nueva vulnerabilidad de día cero explotada en la naturaleza. Una falla divulgada recientemente afecta a Grafana, una aplicación de análisis y visualización interactiva de código abierto multiplataforma utilizada por organizaciones a nivel mundial para rastrear y comprender las métricas de sus datos. Después de que los detalles de la vulnerabilidad se filtraron […]

Detección de CVE-2021-44515: Día Cero en Zoho ManageEngine Desktop Central

¡Mantente alerta! Los actores de amenazas están aprovechando activamente la nueva vulnerabilidad de día cero (CVE-2021-44515) en los productos Zoho ManageEngine Desktop Central para atacar a empresas en todo el mundo. La falla es un problema crítico de omisión de autenticación que permite a los piratas informáticos ganar acceso no autorizado y ejecutar código arbitrario […]

Detección de Ataques de Ransomware BlackByte

Otro día — otro gran desafío para los practicantes de seguridad. Conozca a BlackByte, un nuevo anillo de ransomware como servicio (RaaS) que está asegurando el camino hacia la cima de la lista de amenazas. Los primeros incidentes atribuidos al colectivo BlackByte se detectaron en julio de 2021 y desde entonces los adversarios han evolucionado […]

Detección del Cifrador Babadeda

Conoce a Babadeda, un nuevo y notorio criptoactivo en el arsenal de los actores de amenazas. El malware ha sido activamente utilizado por los adversarios desde mayo de 2021 para sortear protecciones de seguridad y entregar encubiertamente una variedad de amenazas a víctimas desprevenidas. Múltiples robadores de información y troyanos de acceso remoto (RATs) han […]

El Futuro de la Detección de Amenazas es la Comunidad

Confiando en Fuentes Públicas de Información Piénsalo — cada vez que abrimos un post de blog con el último análisis de malware, repasándolo en busca de los IoCs que nuestros equipos de amenazas necesitan con desesperación, ¿no se siente un poco letárgico? Crucemos los dedos, nuestro proveedor de seguridad favorito ya ha hecho lo mismo, […]

Detección de exploit de Día Cero del Instalador de Windows (CVE-2021-41379)

¡Un momento de suerte para los actores de amenazas y otra gran molestia para los defensores cibernéticos! El 22 de noviembre de 2021, el investigador de seguridad Abdelhamid Naceri lanzó un exploit de prueba de concepto (PoC) completamente funcional para la nueva vulnerabilidad de día cero del Instalador de Windows. La falla (CVE-2021-41379) permite a […]

Detección del Nuevo Flujo de Explotación de ProxyShell

Asegúrese de haber asegurado sus servidores Microsoft Exchange contra vulnerabilidades de ProxyShell ya que los hackers están inventando nuevos trucos para beneficiarse de las instancias expuestas. Actualmente, los investigadores observan múltiples campañas de phishing que utilizan las fallas nefastas para la entrega de malware. Además, las vulnerabilidades de ProxyShell se utilizan cada vez más en […]