CVE-2020-29583: Vulnerabilidad de Puerta Trasera Secreta en Productos Zyxel

Los actores de amenazas explotan una puerta trasera secreta recientemente descubierta de Zyxel en el mundo real. Es crucial aplicar parches ya que los adversarios están buscando instantáneamente instalaciones vulnerables para ganar impulso antes de que se instalen actualizaciones. Resumen de CVE-2020-29583 The bug ocurre desde que un número of productos incorporan no documentada an […]

Método de Ataque Golden SAML Utilizado por el Grupo APT Detrás del Hackeo de SolarWinds

Los adversarios aplican un método malicioso Golden SAML para expandir el alcance del compromiso relacionado con el hackeo de SolarWinds. Aunque los investigadores de seguridad inicialmente consideraban que el software SolarWinds Orion era un único vector de acceso, una investigación más profunda revela que la técnica de Golden SAML permite lograr persistencia en cualquier instancia […]

Nuevo Malware Bancario Roba Credenciales Ataca a EE.UU. y Canadá

El sector bancario siempre ha sido un objetivo atractivo para los ciberdelincuentes. Después del surgimiento de Zeus y Gozi en 2007, secciones trojanos bancarios destacados han copado los titulares vaciando cuentas de clientes. Recientemente, los investigadores de seguridad han detectado otro miembro de la familia de malware financiero. Esta vez, la campaña está dirigida al […]

SUPERNOVA Puerta Trasera: Un Segundo Grupo APT Abusó de la Vulnerabilidad de SolarWinds para Desplegar Malware de Web Shell

Nuevos detalles relacionados con el ataque de la cadena de suministro de SolarWinds, que marcó una época, salieron a la luz. Investigación de Microsoft indica que otro actor APT independiente podría haber tenido participación en el compromiso de SolarWinds Orion. En particular, los ciberdelincuentes utilizaron una vulnerabilidad de día cero recién descubierta para infectar instancias […]

Detección de IceRAT Malware: Atrápame si Puedes

IceRAT es una herramienta relativamente nueva en el ámbito malicioso, siendo una cepa única en cuanto a sus características y tácticas de evasión sin precedentes. Notablemente, la amenaza tiene tasas de detección muy bajas, actuando como un malware sigiloso capaz de robar datos sensibles y activos financieros de las máquinas objetivo. ¿Qué es el malware […]

Detección y Mitigación de Vulnerabilidades en Zoho ManageEngine ServiceDesk Plus

Detección de explotación de Zoho ManageEngine ServiceDesk Plus Investigadores de seguridad advierten que los hackers continúan explotando la vulnerabilidad de Zoho ManageEngine ServiceDesk Plus (SDP) en el entorno real. A pesar del parche lanzado en el primer trimestre de 2019, muchas instancias siguen siendo vulnerables, lo que permite a los adversarios desplegar malware de shell […]

SOC Prime presenta la gestión continua de contenido

SOC Prime introduce un sistema totalmente automatizado de gestión continua de contenido La Gestión Continua de Contenido (CCM) es un módulo complementario para SOC Prime Threat Detection Marketplace. En la versión de noviembre, presentamos el sistema de Gestión Automatizada de Contenidos para crear una experiencia de plataforma más intuitiva. Aquí vamos a cubrir las capacidades […]

El Grupo Lazarus Ataca Industrias Manufactureras y Eléctricas en Europa

El infame grupo APT Lazarus (también conocido como HiddenCobra, APT37) fue nuevamente observado agitando el mundo de la ciberseguridad. Esta vez, los analistas de seguridad revelaron una campaña de ciberespionaje altamente dirigida a grandes empresas de manufactura e industria eléctrica en Europa.  Conjunto de Herramientas y Escenario de Ataque de Lazarus El vector de ataque […]

Por qué SOC Prime Creó la Gestión Continua de Contenidos

Antes del lanzamiento del módulo de Gestión Continua de Contenidos (CCM), nuestros usuarios del Marketplace de Detección de Amenazas tenían que descargar los elementos de contenido e importarlos manualmente en su SIEM. Somos grandes fanáticos del enfoque de «Detección como Código» de Anton Chuvakin para la detección de amenazas, lo que nos ha llevado a […]

Detección de la Puerta Trasera Sunburst: Ataque a la Cadena de Suministro de Solarwinds en FireEye y Agencias de EE. UU.

Sólo pocos días después de la información sobre el ataque a los datos de FireEye apareciera, la empresa publicó los resultados de su investigación y detalles del troyano Sunburst (incluyendo el informe técnico and contramedidas), a través del cual el grupo APT penetró en redes de múltiples organizaciones, y ahora las empresas potencialmente comprometidas pueden […]