Actualizaciones del Marketplace de Detección de Amenazas de SOC Prime: Mayo 2020

Siempre buscamos maneras de mejorar tu experiencia con SOC Prime Threat Detection Marketplace (TDM) y hoy estamos muy emocionados de presentar nuestras últimas actualizaciones y mejoras.   Nueva interfaz para los Paquetes de Reglas Hemos mejorado la funcionalidad de los Paquetes de Reglas con su nuevo diseño y apariencia. Con esta versión, cada Paquete de […]

Contenido de Búsqueda de Amenazas: Detección del malware PipeMon

PipeMon es un backdoor modular que está firmado con un certificado perteneciente a una empresa de videojuegos, que fue comprometida por el grupo Winnti en 2018. Investigadores de ESET descubrieron este backdoor utilizado en ataques a empresas en Corea del Sur y Taiwán que desarrollan juegos populares en línea multijugador masivo. Nombraron al backdoor PipeMon […]

IOC Sigma: Actividades del Grupo APT GreenBug

Greenbug APT es una unidad de ciberespionaje con base en Irán que ha estado activa al menos desde junio de 2016. El grupo probablemente utiliza ataques de spear-phishing para comprometer a las organizaciones targeteadas. Los adversarios utilizan múltiples herramientas para comprometer otros sistemas en la red después de un compromiso inicial, y robar nombres de […]

Entrevista con el Desarrollador: Sreeman Shanker

Conoce a Sreeman, uno de los participantes más activos de SOC Prime Programa de Recompensas de Amenazas. Sreeman ha estado participando en el Programa de Recompensas de Amenazas desde diciembre de 2019. Antes de comenzar a publicar su propio contenido desarrollado en el Mercado de Detección de Amenazas, Sreeman había contribuido con una gran cantidad […]

Contenido de Detección: Malspam Descarga el Malware Zloader

El troyano Zloader (también conocido como Zeus Sphinx y Terdot) fue detectado por primera vez en agosto de 2015. Está basado en el código fuente filtrado del troyano Zeus v2 y los cibercriminales lo usaron en ataques a organizaciones financieras en todo el mundo recopilando datos sensibles mediante inyecciones web. A principios de 2018, el […]

Digest de Reglas: Troyanos, Ciberespías y el grupo RATicate

Esta semana en nuestro resumen hay reglas desarrolladas exclusivamente por participantes del Programa de Recompensas de Amenazas. El actor de amenazas detrás de la reciente variante de Ursnif posiblemente conduzca operaciones de ciberdelito dirigidas que aún están en curso. En el corazón de estas campañas se encuentra una variante del troyano Ursnif que fue reutilizada […]

Regla de la Semana: Detección de Malware QakBot

El troyano bancario QakBot (también conocido como QBot) ha sido utilizado en ataques a organizaciones durante más de 10 años, y sus autores monitorean continuamente las tendencias del panorama de amenazas, añadiendo nuevas características o eliminándolas si no funcionan correctamente. En 2017, este malware poseía capacidades similares a un gusano y era capaz de bloquear […]

Contenido de Detección: Campaña del Ladrón de Información Kpot

COVID-19 es, con mucho, el tema más popular explotado por los ciberdelincuentes en campañas de phishing y malspam. Recientemente, los atacantes han encontrado una manera nueva y efectiva de convencer al usuario para que abra un archivo adjunto malicioso. Investigadores de IBM X-Force descubrieron una campaña maliciosa que utilizaba correos electrónicos que pretendían ser mensajes […]

Contenido de Detección de Amenazas: Troyano TAINTEDSCRIBE

La semana pasada, CISA, FBI y DoD publicaron informes de análisis de malware sobre herramientas recientemente descubiertas del notorio grupo Lazarus que realizan operaciones en beneficio del gobierno de Corea del Norte. Las variantes de malware, llamadas COPPERHEDGE, TAINTEDSCRIBE y PEBBLEDASH, pueden ser utilizadas para el reconocimiento y la eliminación de información confidencial en sistemas […]

Contenido de Detección: Cazando el RAT Netwire

NetWire es un troyano de acceso remoto disponible públicamente que forma parte de la familia de malware NetWiredRC utilizada por ciberdelincuentes desde 2012. Su funcionalidad principal se centra en el robo de credenciales y registro de teclas, pero también tiene capacidades de control remoto. Los adversarios suelen distribuir NetWire a través de malspam y correos […]