Analistas de ciberseguridad han detectado una muestra sofisticada de malware que ataca a usuarios de Apple en el entorno natural. La investigación conjunta de Red Canary, Malwarebytes y VMWare Carbon Black detalla que aproximadamente 30,000 anfitriones en 153 países han sido comprometidos por la nueva amenaza denominada Silver Sparrow. Las tasas de infección más altas […]
Zeoticus 2.0: Cepa de Ransomware Malicioso Recibe una Gran Actualización
A partir de diciembre de 2020, una nueva versión del ransomware Zeoticus ha estado atacando activamente a usuarios en la naturaleza. Zeoticus 2.0 viene con mejor rendimiento y capacidades mejoradas fuera de línea, representando una amenaza mayor para las empresas a nivel mundial. ¿Qué es el ransomware Zeoticus? Zeoticus es una muestra de malware relativamente […]
El proveedor de software Centreon hackeado en una campaña prolongada por el APT Sandworm
La Agencia Nacional Francesa para la Seguridad de los Sistemas de Información (ANSSI) reveló una operación de tres años de duración lanzada por Sandworm APT contra importantes proveedores de TI y alojamiento web en Francia. El aviso de ANSSI detalla que la campaña comenzó en 2017 y resultó en una serie de incumplimientos posteriores, incluyendo […]
Microsoft abordó una vulnerabilidad de escalada de privilegios de 12 años de antigüedad en Windows Defender
En febrero de 2021, Microsoft corrigió un error de escalación de privilegios en Microsoft Defender Antivirus (anteriormente Windows Defender) que podría proporcionar a los actores de amenazas la capacidad de obtener derechos de administrador en el host vulnerable y desactivar productos de seguridad preinstalados. Los expertos de SentinelOne, quienes revelaron el problema, informan que el […]
El APT MuddyWater Utiliza ScreenConnect para Espiar a los Gobiernos de Medio Oriente
Expertos en seguridad de Anomali han revelado una operación de ciber-espionaje dirigida a los gobiernos de Emiratos Árabes Unidos (EAU) y Kuwait. La campaña maliciosa fue lanzada por un actor patrocinado por el estado iraní conocido como MuddyWater (Static Kitten, MERCURY, Seedworm). Según los investigadores, los adversarios se basaron en la herramienta de software legítima […]
Vulnerabilidad en Oracle WebLogic Server (CVE-2021-2109) Resulta en la Toma Completa del Servidor
Un problema de ejecución remota de código de alta severidad en Oracle Fusion Middleware Console permite la completa compromisión del Oracle WebLogic Server. New Vulnerabilidad del Oracle WebLogic Server La falla permite que un actor autenticado con altos privilegios abuse del Manejador «JndiBinding» y lance una inyección JNDI (Java Naming and Direction Interface). Esto, a […]
Nuevo phishing de Zoom abusa de Constant Contact para eludir SEG
El desafiante año 2020 vio a muchas empresas aumentar su dependencia de Internet, cambiando a fuerzas laborales de trabajo desde casa. Tal tendencia resultó en un aumento explosivo en el uso de aplicaciones de videoconferencia. Los ciberdelincuentes no desperdiciaron la oportunidad de aprovechar sus perspectivas maliciosas. A partir de la primavera de 2020, registraron muchos […]
Quasar RAT: Detectando Sucesores Maliciosos
La herramienta de administración remota (RAT) Quasar es un malware multifuncional y ligero utilizado activamente por actores APT desde 2014. El código de Quasar está disponible públicamente como un proyecto de código abierto, lo que hace que el troyano sea extremadamente popular entre los adversarios debido a sus amplias opciones de personalización. Como resultado, existe […]
Detección para Sysmon con el Mercado de Detección de Amenazas
En SOC Prime, estamos comprometidos con la misión de derivar el máximo valor de cada herramienta de seguridad y permitir la protección efectiva contra las amenazas emergentes. En agosto de 2020, el proyecto SIGMA adoptó el backend Sysmon de SOC Prime. El backend genera reglas de Sysmon para ser agregadas a una configuración de Sysmon, […]
Desbordamiento de Búfer en Sudo (CVE-2021-3156) Permite Escalada de Privilegios en el Sistema Operativo Linux
Un problema de seguridad recientemente divulgado en Sudo permite a los hackers no autenticados elevar sus privilegios a root en cualquier dispositivo Linux. La falla fue introducida en 2011 y permaneció sin detectar por casi una década. Descripción de la Vulnerabilidad en Sudo de Linux Sudo es un servicio estándar para los administradores de sistemas, […]