¡Descubre la última nueva emisión sobre la comunidad de Desarrolladores de SOC Prime! Hoy queremos presentar a Michel de Crevoisier, un prolífico desarrollador que ha estado contribuyendo a nuestro Programa Threat Bounty desde noviembre de 2020. Michel es un creador de contenido activo, concentrando sus esfuerzos en reglas Sigma. Puedes referirte a las detecciones de […]
Rapid7 Ha Sido Víctima del Ataque a la Cadena de Suministro de Codecov
Una importante empresa de ciberseguridad, Rapid7, anunció que un número limitado de sus repositorios de código fuente fueron expuestos en el curso del ataque a la cadena de suministro de Codecov. Según el comunicado oficial, los repositorios comprometidos contenían credenciales internas y datos relacionados con alertas para sus clientes de Managed Detection and Response (MDR). […]
Detectando FragAttacks: Visión general de las fallas de WiFi recientemente descubiertas
Otra vez, los profesionales de seguridad deben prepararse y verificar sus suministros de café debido a un conjunto de vulnerabilidades recientemente identificadas en el estándar Wi-Fi. Llamadas colectivamente FragAttacks, estas fallas afectan casi todos los dispositivos habilitados para redes inalámbricas y permiten que los adversarios tomen control sobre los sistemas vulnerables para interceptar información secreta. […]
Detectar el Ransomware DarkSide con SOC Prime
El ransomware DarkSide, un jugador relativamente nuevo en el ámbito de las amenazas cibernéticas, sigue acaparando titulares por ataques exitosos contra proveedores líderes mundiales. La lista de las intrusiones recientes incluye a la empresa de distribución química Brenntag, que pagó $4.4 millones de rescate a los adversarios, y Colonial Pipeline, una empresa que provee suministro […]
El Malware SystemBC Usado Cada Vez Más como Puerta Trasera para Ransomware
Una nueva versión del malware SystemBC está siendo utilizada cada vez más por los mantenedores de ransomware para abrirse camino en los entornos objetivo. Los expertos en seguridad indican que los principales colectivos de ransomware como servicio (RaaS), incluyendo DarkSide, Ryuk y Cuba, utilizan SystemBC como una puerta trasera persistente capaz de mantener el acceso […]
Creación de Reglas de Microsoft Azure Sentinel en Tu Instancia SIEM
Mercado de Detectores de Amenazas de SOC Prime proporciona acceso a más de 6,000 detecciones de Microsoft Azure Sentinel, incluyendo Consultas, Reglas, Funciones y Libros de Respuestas de Incidentes mapeados directamente a MITRE ATT&CK® para ajustarse a las necesidades específicas de su organización. Puede encontrar sin problemas las detecciones más relevantes aplicando la opción de […]
Operación TunnelSnake: Detección de Rootkit Moriya
Investigadores de seguridad de Kaspersky Lab han descubierto un rootkit de Windows previamente desconocido, utilizado de manera encubierta por un actor APT afiliado a China durante años para instalar puertas traseras en las instancias infectadas. Apodado Moriya, el rootkit proporciona a los atacantes la capacidad de capturar tráfico de red y ejecutar comandos de manera […]
Detectar vulnerabilidades de escalada de privilegios (CVE-2021-21551) en el controlador BIOS de Dell
Las computadoras Dell en todo el mundo son potencialmente vulnerables a ataques debido a fallos de alta gravedad introducidos en 2009. Según los expertos, un conjunto de cinco problemas rastreados juntos como CVE-2021-21551 afecta al controlador Dell DBUtil y permite a los adversarios obtener privilegios de modo núcleo en las máquinas afectadas. Aunque CVE-2021-21551 ha […]
Ivanti Corrige Vulnerabilidades Críticas en Pulse Connect Secure Bajo Explotación Activa
El 3 de mayo de 2021, Ivanti emitió una actualización de seguridad para abordar agujeros de seguridad altamente críticos en su dispositivo Pulse Connect Secure SSL VPN. Según se informa, los defectos han sido utilizados por actores APT para atacar agencias gubernamentales, objetos de infraestructura crítica y empresas privadas en todo EE.UU. Vulnerabilidades de Pulse […]
El Botnet Prometei Explotan Vulnerabilidades No Reparadas de Microsoft Exchange para la Propagación
Los investigadores de seguridad revelan un cambio significativo en las tácticas maliciosas del botnet Prometei, que ahora es capaz de aprovechar el exploit “ProxyLogon” para los servidores Windows Exchange para penetrar en la red objetivo e instalar malware de cryptojacking en las máquinas de los usuarios. Aunque el objetivo principal es minar Monero explotando los […]