Detección del Ciberataque de Oso Energético

La semana pasada, el Buró Federal de Investigaciones y la Agencia de Seguridad de Infraestructura y Ciberseguridad publicaron un comunicado conjunto de seguridad relacionado con ataques cibernéticos recientemente descubiertos de la unidad de ciberespionaje patrocinada por el estado ruso. Energetic Bear (también conocido como Dragonfly, Crouching Yeti, TEMP.Isotope, TeamSpy, Berserk Bear, Havex y Koala) está […]

Reglas de Detección para el Borrado de Copias de Sombra

Muchas de nuestras publicaciones recientes se han dedicado a varias cepas de ransomware, y las reglas para detectar las características del ransomware Matrix no ayudarán a identificar Ragnar Locker o Maze. El malware está cambiando constantemente: sus autores cambian no solo los IOCs conocidos por los investigadores de seguridad, sino también el comportamiento para hacer […]

Detección de Ransomware Phobos: Contenido SOC Contra Ataques EKING

Phobos Ransomware representa la familia de ransomware relativamente nueva basada en Dharma (CrySis) que ha sido notoria desde 2016. Los primeros rastros de Phobos fueron detectados hace menos de dos años, a principios de 2019. SOC Prime Threat Detection Marketplace, la plataforma más grande del mundo para contenido SOC, ofrece escenarios de detección de ransomware […]

Detección del Ransomware como Servicio FONIX

Otra plataforma de Ransomware como Servicio se está preparando para jugar un juego de alto riesgo con las organizaciones. Investigadores de Sentinel Labs descubrieron los primeros ataques utilizando la plataforma FONIX hace unos tres meses. Ahora, esta plataforma RaaS todavía está en desarrollo activo, pero sus primeros clientes ya están probando sus capacidades. Hasta ahora, […]

Troyano AZORult Utilizado en Ataques Dirigidos

La semana pasada, investigadores de Zscaler ThreatLabZ publicaron un informe sobre una campaña masiva dirigida a la cadena de suministro y a los sectores gubernamentales en el Medio Oriente. Ciberdelincuentes enviaron correos electrónicos de phishing que simulaban ser de empleados de la Compañía Nacional de Petróleo de Abu Dhabi (ADNOC) que infectaron objetivos con el […]

Desafíos de Seguridad en la Nube para Empresas

Los servicios en la nube son una parte insustituible de la infraestructura empresarial moderna, más del 70% de las organizaciones del mundo operan total o parcialmente en la nube según informado por la Cloud Security Alliance. Los proveedores de servicios en la nube también brindan medidas de seguridad adicionales, como la detección de amenazas automatizada. […]

Integración de Sumo Logic con el Mercado de Detección de Amenazas

SOC Prime siempre se esfuerza por extender el soporte para las herramientas de seguridad más populares como SIEM, EDR, NSM y otras, incluidas las soluciones nativas de la nube, para agregar más flexibilidad al Threat Detection Marketplace. Esto permite a los profesionales de seguridad usar las herramientas que prefieren y resuelve el problema de la […]

Entrevista con el Desarrollador: Roman Ranskyi

Hoy queremos presentar a nuestros lectores a uno de los autores de contenido de detección cuyo nombre pueden ver en los Leaderboards del SOC Prime Threat Detection Marketplace. Conozcan a Roman Ranskyi, ingeniero desarrollador de contenido/caza de amenazas en SOC Prime. Lea sobre el Programa de Recompensas por Amenazas – https://my.socprime.com/tdm-developers   Más entrevistas con […]