Hoy en la sección Regla de la Semana, sugerimos prestar atención a la regla publicada por Emir Erdogan. La nueva regla ayuda a detectar el ransomware Thanos, que ha utilizado la táctica RIPlace para eludir las soluciones anti-ransomware: https://tdm.socprime.com/tdm/info/QvmZLqPG91bq/LYA4D3MBSh4W_EKGVfTV/?p=1 El ransomware Thanos apareció por primera vez a finales del año pasado, y sus autores lo […]
Contenido de Detección: Comportamiento Ransom X
Otra familia de ransomware apareció esta primavera y se utiliza activamente en ataques dirigidos contra empresas y agencias gubernamentales. A mediados de mayo, los ciberdelincuentes atacaron la red del Departamento de Transporte de Texas, pero se descubrió el acceso no autorizado y, como resultado, solo una parte de los sistemas fue encriptada. En este ataque […]
Contenido de Caza de Amenazas: Detección de Taurus Stealer
El malware Taurus que roba información es una herramienta relativamente nueva creada por el equipo Predator The Thief que la promociona en foros de hackers. El infostealer puede robar datos sensibles de navegadores, billeteras de criptomonedas, FTP, clientes de correo electrónico y varias aplicaciones. El malware es altamente evasivo e incluye técnicas para evadir la […]
Contenido de Detección: Comportamiento del Malware PsiXBot
A medida que Google y Mozilla promueven el uso generalizado del protocolo DNS sobre HTTPS, más autores de malware también aprovechan esta oportunidad perfecta para ocultar tráfico malicioso. Las versiones recientemente descubiertas de PsiXBot abusan del servicio DoH de Google para recuperar las IPs de la infraestructura de mando y control. El malware apareció en […]
Regla de la Semana: Cobalt Strike Entregado a través de un Ataque APT de Múltiples Etapas
Este mes, los investigadores descubrieron un ataque de múltiples etapas llevado a cabo por un grupo APT indefinido. Durante este ataque, los adversarios utilizaron la función Malleable C2 en Cobalt Strike para realizar comunicaciones C&C y entregar la carga útil final. Los investigadores señalan que los atacantes usan técnicas avanzadas de evasión. Observaron un retraso […]
Acceso Ampliado a la Comunidad y Pruebas Gratuitas en el Mercado de Detección de Amenazas
En SOC Prime, estamos constantemente desarrollando nuestros productos que ayudan a los profesionales de la ciberseguridad a estar al tanto de las últimas amenazas y métodos de ataque, así como tener detecciones y datos analíticos adaptados a cada entorno corporativo al alcance de la mano. Para mayor transparencia, la recién introducida página de Panel permite […]
Contenido de Caza de Amenazas: Carga Maliciosa en Registros de Errores Falsos de Windows
La semana pasada, investigadores de seguridad descubrieron una forma curiosa de ocultar la carga útil maliciosa a plena vista, y este método se utiliza activamente en la naturaleza. Los adversarios usan registros de errores falsos para almacenar caracteres ASCII disfrazados como valores hexadecimales que decodifican a una carga útil maliciosa diseñada para preparar el terreno […]
Contenido de Detección: Encontrando DLLs Cargadas a Través de MS Office
No es ningún secreto que los ataques de phishing son una de las formas más efectivas de infectar el objetivo con malware. Normalmente, los adversarios esperan convencer a un usuario de abrir un documento malicioso y habilitar macros o usar vulnerabilidades en MS Office para desplegar malware. Publicamos regularmente reglas (1, 2, 3) para detectar […]
Resumen de Reglas: RATs, Infostealers y Malware Emotet
Hoy es sábado, lo que significa que es hora de nuestro próximo Digest de Reglas, en el que te contaremos sobre contenido interesante para la detección de malware publicado esta semana. Y sí, nuevamente prestamos especial atención a las reglas que los participantes del Programa de Recompensa de Amenazas han publicado. Comenzamos con la regla […]
Regla de la Semana: Detección del Troyano Qbot
Y nuevamente, queremos destacar el contenido para detectar el malware QBot en la sección Regla de la Semana. Hace aproximadamente un mes, una regla simple pero efectiva de Emir Erdogan ya fue publicada en esta sección. Pero el troyano de doce años continúa evolucionando, y hace apenas un par de días, se descubrieron muestras frescas […]