En SOC Prime, estamos constantemente desarrollando nuestros productos que ayudan a los profesionales de la ciberseguridad a estar al tanto de las últimas amenazas y métodos de ataque, así como tener detecciones y datos analíticos adaptados a cada entorno corporativo al alcance de la mano. Para mayor transparencia, la recién introducida página de Panel permite […]
Contenido de Caza de Amenazas: Carga Maliciosa en Registros de Errores Falsos de Windows
La semana pasada, investigadores de seguridad descubrieron una forma curiosa de ocultar la carga útil maliciosa a plena vista, y este método se utiliza activamente en la naturaleza. Los adversarios usan registros de errores falsos para almacenar caracteres ASCII disfrazados como valores hexadecimales que decodifican a una carga útil maliciosa diseñada para preparar el terreno […]
Contenido de Detección: Encontrando DLLs Cargadas a Través de MS Office
No es ningún secreto que los ataques de phishing son una de las formas más efectivas de infectar el objetivo con malware. Normalmente, los adversarios esperan convencer a un usuario de abrir un documento malicioso y habilitar macros o usar vulnerabilidades en MS Office para desplegar malware. Publicamos regularmente reglas (1, 2, 3) para detectar […]
Resumen de Reglas: RATs, Infostealers y Malware Emotet
Hoy es sábado, lo que significa que es hora de nuestro próximo Digest de Reglas, en el que te contaremos sobre contenido interesante para la detección de malware publicado esta semana. Y sí, nuevamente prestamos especial atención a las reglas que los participantes del Programa de Recompensa de Amenazas han publicado. Comenzamos con la regla […]
Regla de la Semana: Detección del Troyano Qbot
Y nuevamente, queremos destacar el contenido para detectar el malware QBot en la sección Regla de la Semana. Hace aproximadamente un mes, una regla simple pero efectiva de Emir Erdogan ya fue publicada en esta sección. Pero el troyano de doce años continúa evolucionando, y hace apenas un par de días, se descubrieron muestras frescas […]
Contenido de Caza de Amenazas: Detección de Ransomware Avaddon
Un recién llegado a la escena del ransomware, Avaddon Ransomware ha sido activamente difundido en campañas de spam desde principios de mes, y los atacantes detrás de él continúan reclutando afiliados en foros clandestinos. Durante una de las campañas, los cibercriminales enviaron más de 300,000 correos electrónicos maliciosos utilizando Phorphiex/Trik Botnet. Actualmente, Avaddon está dirigido […]
Contenido de Detección: Troyano Bancario Grandoreiro
Los troyanos bancarios de América Latina están a punto de crear una tendencia separada en la escritura de malware. Los adversarios crean regularmente nuevos troyanos or Kits de Explotación para atacar a los usuarios bancarios en Brasil, México y Perú, y con cada nueva campaña maliciosa expansionan sus listas de objetivos primero a países vecinos, […]
Contenido de Caza de Amenazas: Campaña de Phishing Usando Invitaciones de Zoom
Los cebos con temática de Zoom continúan siendo activamente utilizados por los ciberdelincuentes, ocupando un lugar destacado en los diez temas más utilizados en campañas de phishing. Desde el inicio del confinamiento, a medida que la popularidad de Zoom crecía, el número de ataques aumentó, e incluso después de que los investigadores descubrieran serios problemas […]
Contenido de Detección: Encontrando el Troyano Lokibot
Lokibot es un malware tipo troyano diseñado para recopilar una amplia gama de datos sensibles. Fue detectado por primera vez en 2015 y sigue siendo muy popular entre los ciberdelincuentes ya que puede ser adquirido en el foro clandestino por cualquier atacante. Hace un par de años, los «manitas» aprendieron a agregar direcciones de infraestructura […]
Resumen de Reglas: Grupos APT, Campañas de Malware y Telemetría de Windows
Esta semana nuestro Digest de Reglas cubre más contenido de lo habitual. Compila reglas para detectar ataques recientes de actores patrocinados por estados, campañas de malware realizadas por ciberdelincuentes y el abuso de la telemetría de Windows. Mustang Panda es el grupo de amenaza con sede en China que ha demostrado la capacidad de […]