Creación de Reglas de Google Chronicle en tu Entorno

Guía Paso a Paso SOC Prime evoluciona continuamente asociación con Chronicle para proporcionar a los usuarios de Threat Detection Marketplace que utilizan la plataforma de análisis de seguridad de Google Cloud detecciones YARA-L 2.0 curadas, diseñadas para buscar amenazas a la velocidad de Google. Actualmente, nuestra plataforma Detection as Code ofrece más de 500 reglas […]

La APT NOBELIUM Apunta a Gobiernos de Todo el Mundo en una Campaña Masiva de Spear-Phishing

Expertos de Microsoft han revelado un cambio significativo en una campaña de spear-phishing lanzada por NOBELIUM APT, afiliado a Rusia, contra importantes agencias gubernamentales, think tanks y ONG a nivel mundial. Según los investigadores, el colectivo de hackers atacó a más de 150 organizaciones en 24 países con la intención de infectar a las víctimas […]

Detectar Vulnerabilidad de RCE Gusano (CVE-2021-31166) en Windows HTTP.sys

Microsoft ha solucionado recientemente un error altamente crítico (CVE-2021-31166), que permite la ejecución remota de código con derechos de kernel en máquinas que ejecutan Windows 10 y Windows Server. El proveedor advierte que esta falla es auto-replicable y podría propagarse automáticamente a través de múltiples servidores dentro de la red organizacional para causar el máximo […]

Entrevista con el Desarrollador de Threat Bounty: Michel de Crevoisier

¡Descubre la última nueva emisión sobre la comunidad de Desarrolladores de SOC Prime! Hoy queremos presentar a Michel de Crevoisier, un prolífico desarrollador que ha estado contribuyendo a nuestro Programa Threat Bounty desde noviembre de 2020. Michel es un creador de contenido activo, concentrando sus esfuerzos en reglas Sigma. Puedes referirte a las detecciones de […]

Rapid7 Ha Sido Víctima del Ataque a la Cadena de Suministro de Codecov

Una importante empresa de ciberseguridad, Rapid7, anunció que un número limitado de sus repositorios de código fuente fueron expuestos en el curso del ataque a la cadena de suministro de Codecov. Según el comunicado oficial, los repositorios comprometidos contenían credenciales internas y datos relacionados con alertas para sus clientes de Managed Detection and Response (MDR). […]

Detectando FragAttacks: Visión general de las fallas de WiFi recientemente descubiertas

Otra vez, los profesionales de seguridad deben prepararse y verificar sus suministros de café debido a un conjunto de vulnerabilidades recientemente identificadas en el estándar Wi-Fi. Llamadas colectivamente FragAttacks, estas fallas afectan casi todos los dispositivos habilitados para redes inalámbricas y permiten que los adversarios tomen control sobre los sistemas vulnerables para interceptar información secreta. […]

Detectar el Ransomware DarkSide con SOC Prime

El ransomware DarkSide, un jugador relativamente nuevo en el ámbito de las amenazas cibernéticas, sigue acaparando titulares por ataques exitosos contra proveedores líderes mundiales. La lista de las intrusiones recientes incluye a la empresa de distribución química Brenntag, que pagó $4.4 millones de rescate a los adversarios, y Colonial Pipeline, una empresa que provee suministro […]

El Malware SystemBC Usado Cada Vez Más como Puerta Trasera para Ransomware

Una nueva versión del malware SystemBC está siendo utilizada cada vez más por los mantenedores de ransomware para abrirse camino en los entornos objetivo. Los expertos en seguridad indican que los principales colectivos de ransomware como servicio (RaaS), incluyendo DarkSide, Ryuk y Cuba, utilizan SystemBC como una puerta trasera persistente capaz de mantener el acceso […]

Creación de Reglas de Microsoft Azure Sentinel en Tu Instancia SIEM

Mercado de Detectores de Amenazas de SOC Prime proporciona acceso a más de 6,000 detecciones de Microsoft Azure Sentinel, incluyendo Consultas, Reglas, Funciones y Libros de Respuestas de Incidentes mapeados directamente a MITRE ATT&CK® para ajustarse a las necesidades específicas de su organización. Puede encontrar sin problemas las detecciones más relevantes aplicando la opción de […]

Operación TunnelSnake: Detección de Rootkit Moriya

Investigadores de seguridad de Kaspersky Lab han descubierto un rootkit de Windows previamente desconocido, utilizado de manera encubierta por un actor APT afiliado a China durante años para instalar puertas traseras en las instancias infectadas. Apodado Moriya, el rootkit proporciona a los atacantes la capacidad de capturar tráfico de red y ejecutar comandos de manera […]