En uno de nuestros contenidos de búsqueda de amenazas artículos del blog, ya observamos una regla para detectar Avaddon ransomware, una nueva variante de Ransomware-como-un-Servicio que fue detectada por primera vez a principios de junio. Uno de los distribuidores más activos del ransomware Avaddon es el botnet Phorpiex, que recientemente se recuperó de las pérdidas […]
Resumen de Reglas: Malware Valak y HanaLoader, Abuso de MSBuild, y Más
Una vez más, nos complace presentar nuestro Resumen de Reglas, que esta vez muestra el contenido de detección no solo de los participantes del Programa de Recompensas de Amenazas, sino también del Equipo SOC Prime. Hoy les contaremos un poco sobre el malware Valak y HanaLoader, la detección de volcados de datos y abuso de […]
Regla de la Semana: Carga Evasiva de DLL / Evasión de AWL
Hoy, «Carga de DLL evasiva posible / Bypass de AWL (mediante cmdline)» lanzada por el equipo de SOC Prime cayó en nuestra columna «Regla de la Semana«: https://tdm.socprime.com/tdm/info/WWzSUxrG5vxv/ASH-E3IBjwDfaYjKRX9L/?p=1 Como saben, la lista blanca de aplicaciones (AWL) es un enfoque proactivo que permite ejecutar solo los programas preaprobados y especificados. Cualquier otro programa que no esté […]
Contenido de Caza de Amenazas: CertReq.exe Lolbin
Los binarios Living off the Land (Lolbins) son binarios legítimos que los adversarios avanzados a menudo utilizan incorrectamente para realizar acciones más allá de su propósito original. Los ciberdelincuentes los utilizan activamente para descargar malware, garantizar la persistencia, la exfiltración de datos, el movimiento lateral y más. Justo ayer escribimos sobre una regla que detecta […]
Contenido de Detección: Ransomware WastedLocker
El nuevo ransomware WastedLocker fue detectado por primera vez en mayo de 2020. Fue desarrollado por el grupo de alto perfil Evil Corp, que anteriormente utilizó el troyano Dridex para desplegar ransomware en ataques dirigidos a organizaciones gubernamentales y empresas en Estados Unidos y Europa. ransomware en ataques dirigidos a organizaciones gubernamentales y empresas en […]
Contenido de Caza de Amenazas: Detección de DropboxAES RAT
Hoy queremos contarte sobre el troyano DropboxAES utilizado por el grupo APT31 en campañas de ciberespionaje y también proporcionarte un enlace a la regla Community Sigma para detectar este malware. En general, DropboxAES no se destaca del resto de los troyanos de acceso remoto. Esta es una herramienta relativamente nueva en el arsenal de APT31 […]
Vulnerabilidades CVE-2020-5903 en F5’s BIG-IP Permiten el Compromiso Completo del Sistema
La semana pasada, F5 Networks, uno de los mayores proveedores mundiales de productos de red para la entrega de aplicaciones, emitió un aviso de seguridad para advertir a sus clientes sobre una vulnerabilidad peligrosa que los cibercriminales podrían comenzar a explotar en el futuro cercano si no estaba ya siendo explotada en el entorno. La […]
Digest de Reglas: Troyanos y Ransomware
En el resumen de hoy, queremos destacar el contenido proporcionado por los miembros del Programa de Recompensas de Amenazas que ayudará a las soluciones de seguridad a detectar Saefko RAT, troyano Ursa y un paquete de cepas de ransomware que se están propagando activamente. El Saefko RAT es un troyano de acceso remoto relativamente nuevo […]
Regla de la Semana: Thanos Ransomware
Hoy en la sección Regla de la Semana, sugerimos prestar atención a la regla publicada por Emir Erdogan. La nueva regla ayuda a detectar el ransomware Thanos, que ha utilizado la táctica RIPlace para eludir las soluciones anti-ransomware: https://tdm.socprime.com/tdm/info/QvmZLqPG91bq/LYA4D3MBSh4W_EKGVfTV/?p=1 El ransomware Thanos apareció por primera vez a finales del año pasado, y sus autores lo […]
Contenido de Detección: Comportamiento Ransom X
Otra familia de ransomware apareció esta primavera y se utiliza activamente en ataques dirigidos contra empresas y agencias gubernamentales. A mediados de mayo, los ciberdelincuentes atacaron la red del Departamento de Transporte de Texas, pero se descubrió el acceso no autorizado y, como resultado, solo una parte de los sistemas fue encriptada. En este ataque […]