SOC Prime Threat Detection Marketplace (SOC Prime TDM) ha sido creado como una plataforma de contenido SaaS que ayuda a las compañías a avanzar en sus análisis de seguridad. Por lo tanto, potenciar las capacidades analíticas y proporcionar estadísticas en tiempo real es una de las características clave que en SOC Prime consideramos de valor […]
Contenido de Caza de Amenazas: Comportamiento de SamoRAT
Hoy en la sección de Contenido de Caza de Amenazas, queremos prestar atención a la regla comunitaria lanzada en el Mercado de Detección de Amenazas por Ariel Millahuel que detecta muestras frescas del malware SamoRAT: https://tdm.socprime.com/tdm/info/38LTISI1kgNm/w6aTR3MBQAH5UgbBM9Gi/?p=1 Este troyano de acceso remoto apareció en los radares de investigadores recientemente, las primeras muestras de SamoRAT se descubrieron […]
Contenido de Detección: Troyano Phorpiex
En uno de nuestros contenidos de búsqueda de amenazas artículos del blog, ya observamos una regla para detectar Avaddon ransomware, una nueva variante de Ransomware-como-un-Servicio que fue detectada por primera vez a principios de junio. Uno de los distribuidores más activos del ransomware Avaddon es el botnet Phorpiex, que recientemente se recuperó de las pérdidas […]
Resumen de Reglas: Malware Valak y HanaLoader, Abuso de MSBuild, y Más
Una vez más, nos complace presentar nuestro Resumen de Reglas, que esta vez muestra el contenido de detección no solo de los participantes del Programa de Recompensas de Amenazas, sino también del Equipo SOC Prime. Hoy les contaremos un poco sobre el malware Valak y HanaLoader, la detección de volcados de datos y abuso de […]
Regla de la Semana: Carga Evasiva de DLL / Evasión de AWL
Hoy, «Carga de DLL evasiva posible / Bypass de AWL (mediante cmdline)» lanzada por el equipo de SOC Prime cayó en nuestra columna «Regla de la Semana«: https://tdm.socprime.com/tdm/info/WWzSUxrG5vxv/ASH-E3IBjwDfaYjKRX9L/?p=1 Como saben, la lista blanca de aplicaciones (AWL) es un enfoque proactivo que permite ejecutar solo los programas preaprobados y especificados. Cualquier otro programa que no esté […]
Contenido de Caza de Amenazas: CertReq.exe Lolbin
Los binarios Living off the Land (Lolbins) son binarios legítimos que los adversarios avanzados a menudo utilizan incorrectamente para realizar acciones más allá de su propósito original. Los ciberdelincuentes los utilizan activamente para descargar malware, garantizar la persistencia, la exfiltración de datos, el movimiento lateral y más. Justo ayer escribimos sobre una regla que detecta […]
Contenido de Detección: Ransomware WastedLocker
El nuevo ransomware WastedLocker fue detectado por primera vez en mayo de 2020. Fue desarrollado por el grupo de alto perfil Evil Corp, que anteriormente utilizó el troyano Dridex para desplegar ransomware en ataques dirigidos a organizaciones gubernamentales y empresas en Estados Unidos y Europa. ransomware en ataques dirigidos a organizaciones gubernamentales y empresas en […]
Contenido de Caza de Amenazas: Detección de DropboxAES RAT
Hoy queremos contarte sobre el troyano DropboxAES utilizado por el grupo APT31 en campañas de ciberespionaje y también proporcionarte un enlace a la regla Community Sigma para detectar este malware. En general, DropboxAES no se destaca del resto de los troyanos de acceso remoto. Esta es una herramienta relativamente nueva en el arsenal de APT31 […]
Vulnerabilidades CVE-2020-5903 en F5’s BIG-IP Permiten el Compromiso Completo del Sistema
La semana pasada, F5 Networks, uno de los mayores proveedores mundiales de productos de red para la entrega de aplicaciones, emitió un aviso de seguridad para advertir a sus clientes sobre una vulnerabilidad peligrosa que los cibercriminales podrían comenzar a explotar en el futuro cercano si no estaba ya siendo explotada en el entorno. La […]
Digest de Reglas: Troyanos y Ransomware
En el resumen de hoy, queremos destacar el contenido proporcionado por los miembros del Programa de Recompensas de Amenazas que ayudará a las soluciones de seguridad a detectar Saefko RAT, troyano Ursa y un paquete de cepas de ransomware que se están propagando activamente. El Saefko RAT es un troyano de acceso remoto relativamente nuevo […]