Otra vez, los profesionales de seguridad deben prepararse y verificar sus suministros de café debido a un conjunto de vulnerabilidades recientemente identificadas en el estándar Wi-Fi. Llamadas colectivamente FragAttacks, estas fallas afectan casi todos los dispositivos habilitados para redes inalámbricas y permiten que los adversarios tomen control sobre los sistemas vulnerables para interceptar información secreta. […]
Detectar el Ransomware DarkSide con SOC Prime
El ransomware DarkSide, un jugador relativamente nuevo en el ámbito de las amenazas cibernéticas, sigue acaparando titulares por ataques exitosos contra proveedores líderes mundiales. La lista de las intrusiones recientes incluye a la empresa de distribución química Brenntag, que pagó $4.4 millones de rescate a los adversarios, y Colonial Pipeline, una empresa que provee suministro […]
El Malware SystemBC Usado Cada Vez Más como Puerta Trasera para Ransomware
Una nueva versión del malware SystemBC está siendo utilizada cada vez más por los mantenedores de ransomware para abrirse camino en los entornos objetivo. Los expertos en seguridad indican que los principales colectivos de ransomware como servicio (RaaS), incluyendo DarkSide, Ryuk y Cuba, utilizan SystemBC como una puerta trasera persistente capaz de mantener el acceso […]
Creación de Reglas de Microsoft Azure Sentinel en Tu Instancia SIEM
Mercado de Detectores de Amenazas de SOC Prime proporciona acceso a más de 6,000 detecciones de Microsoft Azure Sentinel, incluyendo Consultas, Reglas, Funciones y Libros de Respuestas de Incidentes mapeados directamente a MITRE ATT&CK® para ajustarse a las necesidades específicas de su organización. Puede encontrar sin problemas las detecciones más relevantes aplicando la opción de […]
Operación TunnelSnake: Detección de Rootkit Moriya
Investigadores de seguridad de Kaspersky Lab han descubierto un rootkit de Windows previamente desconocido, utilizado de manera encubierta por un actor APT afiliado a China durante años para instalar puertas traseras en las instancias infectadas. Apodado Moriya, el rootkit proporciona a los atacantes la capacidad de capturar tráfico de red y ejecutar comandos de manera […]
Detectar vulnerabilidades de escalada de privilegios (CVE-2021-21551) en el controlador BIOS de Dell
Las computadoras Dell en todo el mundo son potencialmente vulnerables a ataques debido a fallos de alta gravedad introducidos en 2009. Según los expertos, un conjunto de cinco problemas rastreados juntos como CVE-2021-21551 afecta al controlador Dell DBUtil y permite a los adversarios obtener privilegios de modo núcleo en las máquinas afectadas. Aunque CVE-2021-21551 ha […]
Ivanti Corrige Vulnerabilidades Críticas en Pulse Connect Secure Bajo Explotación Activa
El 3 de mayo de 2021, Ivanti emitió una actualización de seguridad para abordar agujeros de seguridad altamente críticos en su dispositivo Pulse Connect Secure SSL VPN. Según se informa, los defectos han sido utilizados por actores APT para atacar agencias gubernamentales, objetos de infraestructura crítica y empresas privadas en todo EE.UU. Vulnerabilidades de Pulse […]
El Botnet Prometei Explotan Vulnerabilidades No Reparadas de Microsoft Exchange para la Propagación
Los investigadores de seguridad revelan un cambio significativo en las tácticas maliciosas del botnet Prometei, que ahora es capaz de aprovechar el exploit “ProxyLogon” para los servidores Windows Exchange para penetrar en la red objetivo e instalar malware de cryptojacking en las máquinas de los usuarios. Aunque el objetivo principal es minar Monero explotando los […]
Ataque de la cadena de suministro de Passwordstate expone a 29K empresas al riesgo de compromiso
El productor de software australiano Click Studios ha sido víctima de una violación de seguridad que resultó en un ataque a la cadena de suministro. En abril de 2020, los adversarios comprometieron con éxito el mecanismo de actualización de la aplicación de gestión de contraseñas empresarial Passwordstate de Click Studios para entregar el malware Moserpass […]
Entrevista con la Desarrolladora de Threat Bounty: Shelly Raban
¡Conoce un nuevo e interesante noticiero que destaca el poder de nuestra comunidad! Hoy queremos presentarte a Shelly Raban, una desarrolladora entusiasta que contribuye al Programa Threat Bounty de SOC Prime desde noviembre de 2020. Shelly rápidamente se convirtió en una prolífica creadora de contenido SOC, concentrando sus esfuerzos en las reglas YARA. Puedes referirte […]