Conoce a Babadeda, un nuevo y notorio criptoactivo en el arsenal de los actores de amenazas. El malware ha sido activamente utilizado por los adversarios desde mayo de 2021 para sortear protecciones de seguridad y entregar encubiertamente una variedad de amenazas a víctimas desprevenidas. Múltiples robadores de información y troyanos de acceso remoto (RATs) han […]
El Futuro de la Detección de Amenazas es la Comunidad
Confiando en Fuentes Públicas de Información Piénsalo — cada vez que abrimos un post de blog con el último análisis de malware, repasándolo en busca de los IoCs que nuestros equipos de amenazas necesitan con desesperación, ¿no se siente un poco letárgico? Crucemos los dedos, nuestro proveedor de seguridad favorito ya ha hecho lo mismo, […]
Detección de exploit de Día Cero del Instalador de Windows (CVE-2021-41379)
¡Un momento de suerte para los actores de amenazas y otra gran molestia para los defensores cibernéticos! El 22 de noviembre de 2021, el investigador de seguridad Abdelhamid Naceri lanzó un exploit de prueba de concepto (PoC) completamente funcional para la nueva vulnerabilidad de día cero del Instalador de Windows. La falla (CVE-2021-41379) permite a […]
Detección del Nuevo Flujo de Explotación de ProxyShell
Asegúrese de haber asegurado sus servidores Microsoft Exchange contra vulnerabilidades de ProxyShell ya que los hackers están inventando nuevos trucos para beneficiarse de las instancias expuestas. Actualmente, los investigadores observan múltiples campañas de phishing que utilizan las fallas nefastas para la entrega de malware. Además, las vulnerabilidades de ProxyShell se utilizan cada vez más en […]
Caza Rápida: Identificar Amenazas Críticas en Tres Pasos
Detection as Code de SOC Prime plataforma para una defensa cibernética colaborativa, búsqueda y detección de amenazas que evoluciona continuamente para empoderar a la comunidad global con capacidades de defensa cibernética más accesibles y eficientes. En su esfuerzo por democratizar la búsqueda de amenazas para un público más amplio de la ciberseguridad, SOC Prime introdujo […]
Detección de Instaladores de IDA Pro Troyanizados Distribuidos por Hackers de Lazarus
El infame APT de Lazarus ataca de nuevo, con los profesionales de la seguridad siendo blanco del ataque durante la campaña más reciente. El actor patrocinado por el estado utiliza una versión pirateada de la aplicación de ingeniería inversa IDA Pro, ampliamente utilizada, para comprometer los dispositivos de los investigadores con puertas traseras y troyanos […]
Detección de Vulnerabilidades Priorizadas en la Directiva Operativa Vinculante 22-01 de CISA
Para permitir que las organizaciones aborden los riesgos planteados por vulnerabilidades críticas descritas en la Directiva Operativa Vinculante (BOD) 22-01, SOC Prime proporciona una lista extensa de detecciones seleccionadas para identificar posibles intentos de explotación en su infraestructura y aislar activos potencialmente afectados mientras los procedimientos de parcheo están en progreso. La creciente sofisticación de […]
Detección de Malware SquirrelWaffle
¡El trono nunca está vacío! Conozca a SquirrelWaffle, un nuevo cargador malicioso en la ciudad que se esfuerza por reemplazar al infame Emotet. Desde el comienzo del otoño de 2021, SquirrelWaffle ha comprometido masivamente hosts a través de campañas de spam para proporcionar a los adversarios la capacidad de liberar cargas útiles de segunda etapa, […]
Detección de Ransomware BlackMatter
El ransomware BlackMatter está en auge, atacando objetivos de alto perfil en Estados Unidos, Europa y Asia. Siendo un vástago del infame colectivo de hackers DarkSide, BlackMatter adoptó las tácticas más prolíficas de su predecesor para irrumpir en el gran juego del ransomware durante julio de 2021. La junta asesoría de CISA, FBI y NSA […]
La Mentalidad Centrada en la Privacidad de SOC Prime
La privacidad es un valor fundamental cuando se trata de seguridad digital. El ritmo dinámico de la evolución de la ciberseguridad hace hincapié en la importancia de la protección de la privacidad, que implica salvaguardar la identidad del usuario y mantener los datos privados, seguros y protegidos en línea. En este artículo del blog, me […]