IOC Sigma: Actividades del Grupo APT GreenBug

Greenbug APT es una unidad de ciberespionaje con base en Irán que ha estado activa al menos desde junio de 2016. El grupo probablemente utiliza ataques de spear-phishing para comprometer a las organizaciones targeteadas. Los adversarios utilizan múltiples herramientas para comprometer otros sistemas en la red después de un compromiso inicial, y robar nombres de […]

Entrevista con el Desarrollador: Sreeman Shanker

Conoce a Sreeman, uno de los participantes más activos de SOC Prime Programa de Recompensas de Amenazas. Sreeman ha estado participando en el Programa de Recompensas de Amenazas desde diciembre de 2019. Antes de comenzar a publicar su propio contenido desarrollado en el Mercado de Detección de Amenazas, Sreeman había contribuido con una gran cantidad […]

Contenido de Detección: Malspam Descarga el Malware Zloader

El troyano Zloader (también conocido como Zeus Sphinx y Terdot) fue detectado por primera vez en agosto de 2015. Está basado en el código fuente filtrado del troyano Zeus v2 y los cibercriminales lo usaron en ataques a organizaciones financieras en todo el mundo recopilando datos sensibles mediante inyecciones web. A principios de 2018, el […]

Digest de Reglas: Troyanos, Ciberespías y el grupo RATicate

Esta semana en nuestro resumen hay reglas desarrolladas exclusivamente por participantes del Programa de Recompensas de Amenazas. El actor de amenazas detrás de la reciente variante de Ursnif posiblemente conduzca operaciones de ciberdelito dirigidas que aún están en curso. En el corazón de estas campañas se encuentra una variante del troyano Ursnif que fue reutilizada […]

Regla de la Semana: Detección de Malware QakBot

El troyano bancario QakBot (también conocido como QBot) ha sido utilizado en ataques a organizaciones durante más de 10 años, y sus autores monitorean continuamente las tendencias del panorama de amenazas, añadiendo nuevas características o eliminándolas si no funcionan correctamente. En 2017, este malware poseía capacidades similares a un gusano y era capaz de bloquear […]

Contenido de Detección: Campaña del Ladrón de Información Kpot

COVID-19 es, con mucho, el tema más popular explotado por los ciberdelincuentes en campañas de phishing y malspam. Recientemente, los atacantes han encontrado una manera nueva y efectiva de convencer al usuario para que abra un archivo adjunto malicioso. Investigadores de IBM X-Force descubrieron una campaña maliciosa que utilizaba correos electrónicos que pretendían ser mensajes […]

Contenido de Detección de Amenazas: Troyano TAINTEDSCRIBE

La semana pasada, CISA, FBI y DoD publicaron informes de análisis de malware sobre herramientas recientemente descubiertas del notorio grupo Lazarus que realizan operaciones en beneficio del gobierno de Corea del Norte. Las variantes de malware, llamadas COPPERHEDGE, TAINTEDSCRIBE y PEBBLEDASH, pueden ser utilizadas para el reconocimiento y la eliminación de información confidencial en sistemas […]

Contenido de Detección: Cazando el RAT Netwire

NetWire es un troyano de acceso remoto disponible públicamente que forma parte de la familia de malware NetWiredRC utilizada por ciberdelincuentes desde 2012. Su funcionalidad principal se centra en el robo de credenciales y registro de teclas, pero también tiene capacidades de control remoto. Los adversarios suelen distribuir NetWire a través de malspam y correos […]

Entrevista con el Desarrollador: Emir Erdogan

Estamos siguiendo con las entrevistas a los miembros del Programa de Recompensas por Amenazas (https://my.socprime.com/en/tdm-developers), y hoy queremos presentarles a Emir Erdogan. Emir ha estado participando en el programa desde septiembre de 2019, tiene más de 110 reglas Sigma publicadas a su nombre, pero Emir también publica reglas YARA para detectar amenazas reales. Sus reglas […]

Contenido de Búsqueda de Amenazas: Detección Múltiple de HawkEye

Comenzamos la semana con una nueva regla de Emir Erdogan – HawkEye Multiple Detection (Campaña de Phishing con temática de Covid19). Este malware también es conocido como Predator Pain, roba una variedad de información sensible del sistema infectado, incluida información sobre billeteras de bitcoin y credenciales para navegadores y clientes de correo. El ladrón es […]