Contenido de Detección: Explotación de CVE-2019-16759 con un Método Nuevo

Hoy, nos gustaría poner un aviso sobre la vulnerabilidad CVE-2019-16759 en vBulletin, el software de foros más utilizado, observada para la versión 5 y superior. La vulnerabilidad brinda a los hackers la oportunidad de ejecutar comandos remotos a través del parámetro widgetConfig[code] en una solicitud HTTP POST y dependiendo de los permisos del usuario en […]

Contenido de Detección: Detector de LokiBot

En la publicación de hoy, queremos recordar a nuestros lectores sobre el infostealer LokiBot que proporciona puertas traseras al sistema operativo Windows de la víctima y permite a los estafadores robar datos sensibles e incluso introducir diferentes cargas útiles. El infostealer LokiBot llega a las víctimas a través de campañas de malspam, a menudo disfrazado […]

Reglas de Caza de Amenazas: Campaña de Phishing Water Nue

En las noticias de hoy, queremos advertirle sobre la campaña en curso de Water Nue que apunta a las cuentas empresariales de Office 365 en EE. UU. y Canadá. Notablemente, los estafadores lograron llegar a varios altos directivos en empresas de todo el mundo y cosecharon más de 800 conjuntos de credenciales. Aunque su conjunto […]

Contenido de Detección: Ransomware FTCode

Hoy, queremos llamar su atención sobre otro ransomware dirigido a usuarios de habla italiana. Observado por primera vez por los investigadores en 2013, FTCode es un ransomware basado en PowerShell que se distribuye a través de spam. En los ataques recientes, el ransomware FTCode se entregó a las máquinas víctimas por medio de un correo […]

Regla de la Semana: Abuso del Actualizador de Microsoft Teams

Desde el inicio de la pandemia, las soluciones de videoconferencia se han convertido en una parte integral del flujo de trabajo en muchas organizaciones. Primero, Zoom tomó la delantera, y muchos ciberdelincuentes comenzaron a usarlo inmediatamente en campañas de phishing, aprovechando el hecho de que una gran cantidad de empleados no había usado previamente esta […]

Reglas de Caza de Amenazas: Ave Maria RAT

El artículo de hoy es en cierto modo una continuación de Contenido de Detección: Arkei Stealer ya que el autor de la regla de detección para Ave Maria RAT es el mismo, y ambas herramientas maliciosas se han estado propagando activamente recientemente utilizando el Botnet de Spamhaus.  Ave Maria es un Troyano de Acceso Remoto […]

Contenido de Detección: Arkei Stealer

Arkei Stealer es una variante de malware infostealer y su funcionalidad es similar al malware Azorult: roba información sensible, credenciales y claves privadas de carteras de criptomonedas. El malware se vende en foros clandestinos, y cualquiera puede adquirir y usar tanto la versión «legítima» como la versión crackeada de Arkei Stealer, lo que dificulta atribuir […]

IOC Sigma: Creación de Carpetas Simuladas

Hoy queremos prestar atención a la regla IOC Sigma de la comunidad enviada por Ariel Millahuel para detectar la creación de directorios simulados que pueden usarse para eludir el Control de Cuentas de Usuario (UAC): https://tdm.socprime.com/tdm/info/KB1bISN0mbzm/Hua9s3MBSh4W_EKGTlO2/?p=1 Un directorio simulado es una imitación específica de una carpeta de Windows con un espacio al final de su […]

Contenido de Detección: Bazar Loader

Este otoño ha traído otro desafío para los guardianes de las infraestructuras corporativas. A principios de este año, a finales de abril, los desarrolladores de TrickBot usaron un nuevo backdoor sigiloso en una campaña de phishing dirigida a servicios profesionales, salud, manufactura, TI, logística y empresas de viajes en los Estados Unidos y Europa. Muchos […]

Regla de la Semana: Detección de Ransomware VHD

Creemos que hoy merecidamente damos el título de Regla de la Semana a la exclusiva regla Sigma desarrollada por Osman Demir para habilitar la detección del ransomware VHD: https://tdm.socprime.com/tdm/info/jxteY8ELY6Yd/BwSPn3MBPeJ4_8xcn22h/?p=1  Los primeros ataques utilizando esta cepa de ransomware comenzaron en marzo de 2020, y solo recientemente los investigadores han vinculado a Lazarus APT. Esto fue facilitado […]