APT de la Tribu Transparente

Transparent Tribe (también conocido como PROJECTM y MYTHIC LEOPARD) es una unidad de ciberespionaje vinculada al gobierno pakistaní y ha estado activa desde al menos 2013. El grupo ha estado bastante activo en los últimos cuatro años, atacando principalmente al personal militar y gubernamental indio, pero durante el último año, atacaron más y más objetivos […]

RAT BLINDINGCAN

A finales de la semana pasada, Ariel Millahuel lanzó una regla de caza de amenazas comunitaria para detectar el troyano de acceso remoto BLINDINGCAN utilizado por hackers norcoreanos patrocinados por el estado: https://tdm.socprime.com/tdm/info/pi0B7x1SzQlU/FiBkEHQBSh4W_EKGcibk/?p=1 La regla se basa en un informe de análisis de malware publicado recientemente por expertos de CISA. El actor de amenaza utilizó […]

Reglas de Caza de Amenazas: Infostealer PurpleWave

Otro Infostealer con funciones de puerta trasera fue descubierto a finales de julio. Los autores del malware lo anuncian en foros de ciberdelincuencia rusos y venden varias modificaciones de la utilidad a un precio asequible. El nuevo Infostealer está escrito en C++ y fue apodado PurpleWave por sus autores.  El malware puede realizar varias acciones […]

Contenido de Detección: Malware Drovorub

La semana pasada, el FBI y la NSA lanzaron una alerta de seguridad conjunta conteniendo detalles sobre el malware Drovorub, una nueva utilidad en manos de APT28. Este es un malware para Linux que se usa para desplegar puertas traseras en redes comprometidas. El malware es un sistema de múltiples componentes que consta de un […]

Reglas de Búsqueda de Amenazas: Posible Conexión C2 mediante DoH

Ha pasado un año desde que el primer malware explotó tímidamente DNS-over-HTTPS (DoH) para recuperar las IPs de la infraestructura de comando y control. Los investigadores de seguridad ya habían advertido que esto podría ser un problema serio y empezaron a buscar una solución que ayudara a detectar dicho tráfico malicioso. Más y más malware […]

Contenido de Detección: Troyano Bancario Mekotio

Mekotio es un troyano bancario de América Latina que se dirige principalmente a usuarios en Brasil, México, España, Chile, Perú y Portugal. Se trata de un malware persistente que se distribuye a través de correos electrónicos de phishing y asegura la persistencia creando un archivo LNK en la carpeta de inicio o utilizando una clave […]

Reglas de Caza de Amenazas: Comportamiento del Grupo Gamaredon

El grupo Gamaredon apareció en 2013 y al principio, no utilizaba malware personalizado, pero con el tiempo desarrolló una serie de herramientas de ciberespionaje, incluyendo Pterodo y EvilGnome malware. En los últimos meses, el grupo ha estado activamente enviando correos electrónicos de suplantación de identidad con documentos que contienen macros maliciosas que descargan una multitud […]

Detección de explotación de CVE-2020-17506 y CVE-2020-17505 (Artica Proxy)

Con la publicación de hoy, queremos informarle sobre varias vulnerabilidades descubiertas recientemente en Artica Proxy, un sistema que permite a los usuarios con habilidades técnicas básicas gestionar un servidor proxy en modo transparente, así como la conexión a AD y OpenLDAP, versión 4.30. La recién reportada CVE-2020-17506 vulnerabilidad de Artica Proxy permite a los hackers […]

Contenido de Detección: Explotación de CVE-2019-16759 con un Método Nuevo

Hoy, nos gustaría poner un aviso sobre la vulnerabilidad CVE-2019-16759 en vBulletin, el software de foros más utilizado, observada para la versión 5 y superior. La vulnerabilidad brinda a los hackers la oportunidad de ejecutar comandos remotos a través del parámetro widgetConfig[code] en una solicitud HTTP POST y dependiendo de los permisos del usuario en […]

Contenido de Detección: Detector de LokiBot

En la publicación de hoy, queremos recordar a nuestros lectores sobre el infostealer LokiBot que proporciona puertas traseras al sistema operativo Windows de la víctima y permite a los estafadores robar datos sensibles e incluso introducir diferentes cargas útiles. El infostealer LokiBot llega a las víctimas a través de campañas de malspam, a menudo disfrazado […]