Por qué SOC Prime Creó la Gestión Continua de Contenidos

Antes del lanzamiento del módulo de Gestión Continua de Contenidos (CCM), nuestros usuarios del Marketplace de Detección de Amenazas tenían que descargar los elementos de contenido e importarlos manualmente en su SIEM. Somos grandes fanáticos del enfoque de «Detección como Código» de Anton Chuvakin para la detección de amenazas, lo que nos ha llevado a […]

Detección de la Puerta Trasera Sunburst: Ataque a la Cadena de Suministro de Solarwinds en FireEye y Agencias de EE. UU.

Sólo pocos días después de la información sobre el ataque a los datos de FireEye apareciera, la empresa publicó los resultados de su investigación y detalles del troyano Sunburst (incluyendo el informe técnico and contramedidas), a través del cual el grupo APT penetró en redes de múltiples organizaciones, y ahora las empresas potencialmente comprometidas pueden […]

Brecha de FireEye: Detección del Kit de Herramientas del Red Team Filtrado

Esta semana la comunidad de ciberseguridad quedó impactada por la noticia de que una de las principales empresas de seguridad fue comprometida por un grupo APT sofisticado sin nombre. Los adversarios estaban interesados en herramientas de Red Team utilizadas por FireEye para probar la seguridad de sus clientes y buscaron información relacionada con clientes gubernamentales. […]

Entrevista con el Desarrollador: Sittikorn Sangrattanapitak

Hoy queremos presentar a nuestros lectores a uno de los nuevos autores de contenido de detección en Threat Detection Marketplace. Conozcan a Sittikorn Sangrattanapitak, miembro activo del programa de recompensas para amenazas de SOC Prime. Lee sobre el Programa de Recompensas para Amenazas – https://my.socprime.com/tdm-developersMás entrevistas con desarrolladores del Programa de Recompensas para Amenazas – […]

Detección de Ransomware con Tecnologías Existentes

Parece que estamos al borde de otra crisis causada por ataques de ransomware y la proliferación del modelo de Ransomware como Servicio que permite incluso a los relativamente novatos entrar en el gran juego. Cada semana, los medios están llenos de titulares de que una conocida empresa u organización gubernamental se ha convertido en otra […]

CVE-2020-14882

A finales de octubre de 2020, el mundo de la ciberseguridad detectó una actividad maliciosa dirigida a los servidores de Oracle WebLogic. Esta actividad tomó la forma de una explotación recurrente de una debilidad de RCE en el componente de consola del servidor Oracle WebLogic conocido como CVE-2020-14882. Este CVE fue calificado como crítico al […]

Detección del Ataque de Ransomware Ryuk

En el repunte de las actividades de ransomware, el ransomware Ryuk ocupa el primer puesto al haber victimizando a empresas de renombre internacional. Durante las últimas semanas, los investigadores están reportando una serie de ataques de ransomware exitosos que afectaron redes enteras. La empresa de muebles de oficina más grande del mundo, Steelcase, se vio […]

Detección del Ciberataque de Oso Energético

La semana pasada, el Buró Federal de Investigaciones y la Agencia de Seguridad de Infraestructura y Ciberseguridad publicaron un comunicado conjunto de seguridad relacionado con ataques cibernéticos recientemente descubiertos de la unidad de ciberespionaje patrocinada por el estado ruso. Energetic Bear (también conocido como Dragonfly, Crouching Yeti, TEMP.Isotope, TeamSpy, Berserk Bear, Havex y Koala) está […]

Reglas de Detección para el Borrado de Copias de Sombra

Muchas de nuestras publicaciones recientes se han dedicado a varias cepas de ransomware, y las reglas para detectar las características del ransomware Matrix no ayudarán a identificar Ragnar Locker o Maze. El malware está cambiando constantemente: sus autores cambian no solo los IOCs conocidos por los investigadores de seguridad, sino también el comportamiento para hacer […]

Detección de Ransomware Phobos: Contenido SOC Contra Ataques EKING

Phobos Ransomware representa la familia de ransomware relativamente nueva basada en Dharma (CrySis) que ha sido notoria desde 2016. Los primeros rastros de Phobos fueron detectados hace menos de dos años, a principios de 2019. SOC Prime Threat Detection Marketplace, la plataforma más grande del mundo para contenido SOC, ofrece escenarios de detección de ransomware […]