Detección del Ataque APT41: Hackers Chinos Explotan Google Calendar y Entregan Malware TOUGHPROGRESS Que Apunta a Agencias Gubernamentales

Los actores de amenazas a menudo explotan los servicios en la nube para C2 para disfrazar sus acciones como tráfico normal y legítimo. El nefasto grupo chino respaldado por el estado APT41 ha sido observado empleando la cepa maliciosa TOUGHPROGRESS entregada a través de un sitio web gubernamental hackeado y dirigido a múltiples otras entidades […]

Detección de BadSuccessor: Vulnerabilidad Crítica en Windows Server Puede Comprometer Cualquier Usuario en Active Directory

Tras la divulgación de CVE-2025-4427 y CVE-2025-4428, dos vulnerabilidades de Ivanti EPMM que pueden encadenarse para RCE, ha surgido otro problema crítico de seguridad, representando una amenaza grave para las organizaciones que dependen de Active Directory (AD). Una vulnerabilidad recientemente descubierta de escalación de privilegios en Windows Server 2025 da luz verde a los atacantes […]

Conversión de IOC a Consulta para SentinelOne en Uncoder AI

Cómo Funciona 1. Extracción de IOC del Informe de Amenazas Uncoder AI analiza y categoriza automáticamente los indicadores del informe de incidentes (a la izquierda), incluyendo: Dominios maliciosos, tales como: mail.zhblz.com docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Estos dominios están vinculados a documentos de phishing, portales de inicio de sesión falsificados y puntos de exfiltración de datos. Explorar Uncoder […]

Generación de Consultas IOC para Microsoft Sentinel en Uncoder AI

Cómo funciona 1. Análisis de IOCs desde el informe de amenazas Uncoder AI identifica y extrae automáticamente los observables clave del informe de amenazas, incluyendo: Dominios maliciosos como: docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com mail.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Estos IOCs son utilizados por el adversario para phishing y para preparar el acceso a los buzones de correo de las víctimas. Explorar Uncoder […]

Generación de IOC a Consultas para Google SecOps (Chronicle) en Uncoder AI

Cómo Funciona 1. Extracción de IOC de Reportes de Amenazas Uncoder AI analiza automáticamente los reportes de amenazas estructurados para extraer: Dominios y subdominios (por ejemplo, mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URLs y rutas de servidores de phishing y entrega de cargas útiles IPs, hashes y nombres de archivos relacionados (vistos a la izquierda) Esto ahorra un esfuerzo […]

Detectar Ataques de APT28: la Unidad 26156 del GRU ruso Apunta a Empresas Occidentales de Logística y Tecnología que Coordinan Ayuda a Ucrania en una Campaña de Hackeo de Dos Años

Un asesoramiento coordinado de agencias de ciberseguridad e inteligencia de toda América del Norte, Europa y Australia confirma una campaña de ciberespionaje de dos años de duración por parte de la Unidad 26165 (APT28, Forest Blizzard, Fancy Bear) del GRU ruso. La campaña tiene como objetivo a proveedores de logística y tecnología que facilitan la […]

Detección del Ataque de Ransomware del Equipo ELPACO: Hackers Explotan Vulnerabilidad de Atlassian Confluence (CVE-2023-22527) para Obtener Acceso RDP y Habilitar RCE

En el panorama de ransomware de rápida evolución de hoy, los actores de amenazas están acelerando sus tácticas para obtener acceso y desplegar cargas útiles con una velocidad alarmante. Cada vez más, los atacantes están aprovechando vulnerabilidades conocidas como puntos de entrada, como se vio en un ataque reciente donde los adversarios explotaron CVE-2023-22527, una […]

Detección de CVE-2025-4427 y CVE-2025-4428: Cadena de Explotación de Ivanti EPMM que Conduce a RCE

Tras la divulgación de CVE-2025-31324, una vulnerabilidad de carga de archivos no autenticada en SAP NetWeaver que permite RCE, han surgido dos fallos de seguridad más en el software Ivanti Endpoint Manager Mobile (EPMM). Identificados como CVE-2025-4427 y CVE-2025-4428, estas vulnerabilidades pueden combinarse para lograr RCE en dispositivos vulnerables sin requerir autenticación. Detectar la Cadena […]

Detectar la explotación de CVE-2025-31324 por grupos APT chinos que apuntan a infraestructuras críticas

Una vulnerabilidad crítica recientemente revelada en SAP NetWeaver, un fallo de carga de archivos sin autenticación que permite RCE y registrada como CVE-2025-31324, está siendo explotada activamente por varios grupos de estado-nación vinculados con China para atacar sistemas de infraestructura crítica. Los defensores atribuyen las intrusiones observadas a grupos de ciberespionaje chinos, que probablemente están […]

¿Qué es la IA Generativa (GenAI)?

El informe de Gartner sobre las Principales Tendencias en Ciberseguridad de 2025 enfatiza la creciente influencia de la IA generativa (GenAI), destacando nuevas oportunidades para que las organizaciones mejoren sus estrategias de seguridad e implementen modelos de defensa más adaptativos y escalables. Mientras que se esperaba que 2024 se centrara en desarrollar productos mínimos viables, […]