La semana pasada, F5 Networks, uno de los mayores proveedores mundiales de productos de red para la entrega de aplicaciones, emitió un aviso de seguridad para advertir a sus clientes sobre una vulnerabilidad peligrosa que los cibercriminales podrían comenzar a explotar en el futuro cercano si no estaba ya siendo explotada en el entorno. La […]
Digest de Reglas: Troyanos y Ransomware
En el resumen de hoy, queremos destacar el contenido proporcionado por los miembros del Programa de Recompensas de Amenazas que ayudará a las soluciones de seguridad a detectar Saefko RAT, troyano Ursa y un paquete de cepas de ransomware que se están propagando activamente. El Saefko RAT es un troyano de acceso remoto relativamente nuevo […]
Regla de la Semana: Thanos Ransomware
Hoy en la sección Regla de la Semana, sugerimos prestar atención a la regla publicada por Emir Erdogan. La nueva regla ayuda a detectar el ransomware Thanos, que ha utilizado la táctica RIPlace para eludir las soluciones anti-ransomware: https://tdm.socprime.com/tdm/info/QvmZLqPG91bq/LYA4D3MBSh4W_EKGVfTV/?p=1 El ransomware Thanos apareció por primera vez a finales del año pasado, y sus autores lo […]
Contenido de Detección: Comportamiento Ransom X
Otra familia de ransomware apareció esta primavera y se utiliza activamente en ataques dirigidos contra empresas y agencias gubernamentales. A mediados de mayo, los ciberdelincuentes atacaron la red del Departamento de Transporte de Texas, pero se descubrió el acceso no autorizado y, como resultado, solo una parte de los sistemas fue encriptada. En este ataque […]
Contenido de Caza de Amenazas: Detección de Taurus Stealer
El malware Taurus que roba información es una herramienta relativamente nueva creada por el equipo Predator The Thief que la promociona en foros de hackers. El infostealer puede robar datos sensibles de navegadores, billeteras de criptomonedas, FTP, clientes de correo electrónico y varias aplicaciones. El malware es altamente evasivo e incluye técnicas para evadir la […]
Contenido de Detección: Comportamiento del Malware PsiXBot
A medida que Google y Mozilla promueven el uso generalizado del protocolo DNS sobre HTTPS, más autores de malware también aprovechan esta oportunidad perfecta para ocultar tráfico malicioso. Las versiones recientemente descubiertas de PsiXBot abusan del servicio DoH de Google para recuperar las IPs de la infraestructura de mando y control. El malware apareció en […]
Regla de la Semana: Cobalt Strike Entregado a través de un Ataque APT de Múltiples Etapas
Este mes, los investigadores descubrieron un ataque de múltiples etapas llevado a cabo por un grupo APT indefinido. Durante este ataque, los adversarios utilizaron la función Malleable C2 en Cobalt Strike para realizar comunicaciones C&C y entregar la carga útil final. Los investigadores señalan que los atacantes usan técnicas avanzadas de evasión. Observaron un retraso […]
Acceso Ampliado a la Comunidad y Pruebas Gratuitas en el Mercado de Detección de Amenazas
En SOC Prime, estamos constantemente desarrollando nuestros productos que ayudan a los profesionales de la ciberseguridad a estar al tanto de las últimas amenazas y métodos de ataque, así como tener detecciones y datos analíticos adaptados a cada entorno corporativo al alcance de la mano. Para mayor transparencia, la recién introducida página de Panel permite […]
Contenido de Caza de Amenazas: Carga Maliciosa en Registros de Errores Falsos de Windows
La semana pasada, investigadores de seguridad descubrieron una forma curiosa de ocultar la carga útil maliciosa a plena vista, y este método se utiliza activamente en la naturaleza. Los adversarios usan registros de errores falsos para almacenar caracteres ASCII disfrazados como valores hexadecimales que decodifican a una carga útil maliciosa diseñada para preparar el terreno […]
Contenido de Detección: Encontrando DLLs Cargadas a Través de MS Office
No es ningún secreto que los ataques de phishing son una de las formas más efectivas de infectar el objetivo con malware. Normalmente, los adversarios esperan convencer a un usuario de abrir un documento malicioso y habilitar macros o usar vulnerabilidades en MS Office para desplegar malware. Publicamos regularmente reglas (1, 2, 3) para detectar […]