Nuevas Técnicas de QakBot

El troyano bancario QBot, también conocido como Qakbot o Pinkslipbot, es conocido por los investigadores de ciberseguridad desde 2008, y sigue engañando a las empresas con campañas emergentes que demuestran sus elaboradas capacidades de sigilo. Otra campaña de phishing que entrega el documento malicioso ha atraído la atención de los investigadores. El último ataque de […]

Recientes Ataques del APT Lazarus

El grupo APT Lazarus es uno de los pocos equipos de ciberespionaje patrocinados por el estado que también manejan cibercrímenes con motivación financiera y es el actor de amenazas más rentable en la escena de las criptomonedas, habiendo logrado robar alrededor de 2 mil millones de dólares. Solo en 2017, el grupo robó más de […]

APT de la Tribu Transparente

Transparent Tribe (también conocido como PROJECTM y MYTHIC LEOPARD) es una unidad de ciberespionaje vinculada al gobierno pakistaní y ha estado activa desde al menos 2013. El grupo ha estado bastante activo en los últimos cuatro años, atacando principalmente al personal militar y gubernamental indio, pero durante el último año, atacaron más y más objetivos […]

RAT BLINDINGCAN

A finales de la semana pasada, Ariel Millahuel lanzó una regla de caza de amenazas comunitaria para detectar el troyano de acceso remoto BLINDINGCAN utilizado por hackers norcoreanos patrocinados por el estado: https://tdm.socprime.com/tdm/info/pi0B7x1SzQlU/FiBkEHQBSh4W_EKGcibk/?p=1 La regla se basa en un informe de análisis de malware publicado recientemente por expertos de CISA. El actor de amenaza utilizó […]

Reglas de Caza de Amenazas: Infostealer PurpleWave

Otro Infostealer con funciones de puerta trasera fue descubierto a finales de julio. Los autores del malware lo anuncian en foros de ciberdelincuencia rusos y venden varias modificaciones de la utilidad a un precio asequible. El nuevo Infostealer está escrito en C++ y fue apodado PurpleWave por sus autores.  El malware puede realizar varias acciones […]

Contenido de Detección: Malware Drovorub

La semana pasada, el FBI y la NSA lanzaron una alerta de seguridad conjunta conteniendo detalles sobre el malware Drovorub, una nueva utilidad en manos de APT28. Este es un malware para Linux que se usa para desplegar puertas traseras en redes comprometidas. El malware es un sistema de múltiples componentes que consta de un […]

Reglas de Búsqueda de Amenazas: Posible Conexión C2 mediante DoH

Ha pasado un año desde que el primer malware explotó tímidamente DNS-over-HTTPS (DoH) para recuperar las IPs de la infraestructura de comando y control. Los investigadores de seguridad ya habían advertido que esto podría ser un problema serio y empezaron a buscar una solución que ayudara a detectar dicho tráfico malicioso. Más y más malware […]

Contenido de Detección: Troyano Bancario Mekotio

Mekotio es un troyano bancario de América Latina que se dirige principalmente a usuarios en Brasil, México, España, Chile, Perú y Portugal. Se trata de un malware persistente que se distribuye a través de correos electrónicos de phishing y asegura la persistencia creando un archivo LNK en la carpeta de inicio o utilizando una clave […]

Reglas de Caza de Amenazas: Comportamiento del Grupo Gamaredon

El grupo Gamaredon apareció en 2013 y al principio, no utilizaba malware personalizado, pero con el tiempo desarrolló una serie de herramientas de ciberespionaje, incluyendo Pterodo y EvilGnome malware. En los últimos meses, el grupo ha estado activamente enviando correos electrónicos de suplantación de identidad con documentos que contienen macros maliciosas que descargan una multitud […]

Detección de explotación de CVE-2020-17506 y CVE-2020-17505 (Artica Proxy)

Con la publicación de hoy, queremos informarle sobre varias vulnerabilidades descubiertas recientemente en Artica Proxy, un sistema que permite a los usuarios con habilidades técnicas básicas gestionar un servidor proxy en modo transparente, así como la conexión a AD y OpenLDAP, versión 4.30. La recién reportada CVE-2020-17506 vulnerabilidad de Artica Proxy permite a los hackers […]