El equipo de SOC Prime lanzó una nueva regla Sigma basada en IOCs que puede detectar los indicadores conocidos del grupo de hackers Outlaw. Consulta el enlace para ver las traducciones disponibles en el Mercado de Detección de Amenazas: https://tdm.socprime.com/tdm/info/yyiW6rvv5a00/JiEBzHEBjwDfaYjKqEwv/ También, puedes usar Uncoder para convertir la regla Sigma a varias plataformas compatibles sin acceso a […]
Resumen de Reglas. APT y Malware: Contenidos Publicados Esta Semana
Esta semana, las reglas para detectar malware y actividad de APT de parte de nuestro equipo y de los participantes del Programa de Recompensas de Amenazas en SOC Prime fueron el centro de atención. En los resúmenes, intentamos llamar su atención sobre reglas interesantes publicadas durante la semana pasada. APT StrongPity por Ariel Millahuel […]
Regla de la Semana: Posible Archivo Malicioso con Doble Extensión
Los adversarios pueden enmascarar ejecutables maliciosos como imágenes, documentos o archivos, reemplazando los íconos de los archivos y agregando extensiones falsas a los nombres de los archivos. Estos archivos «elaborados» a menudo se utilizan como archivos adjuntos en correos electrónicos de phishing, y esta es una forma bastante efectiva de infectar sistemas Windows debido a […]
Contenido de Caza de Amenazas: Descubrir la Puerta Trasera Bladabindi
El backdoor Bladabindi se conoce desde al menos 2013, sus autores monitorean las tendencias de ciberseguridad y mejoran el backdoor para evitar su detección: lo recompilan, actualizan y rehash, por lo que el contenido de detección basado en IOCs es casi inútil. En 2018, el backdoor Bladabindi se volvió fileless y se utilizó como una […]
La Espléndida Actualización de TDM de SOC Prime de Abril
Con esta versión, hemos hecho un gran trabajo y hoy estamos encantados de presentar nuestras brillantes nuevas características y mejoras en el SOC Prime Threat Detection Marketplace (TDM). Descubre qué hay de nuevo.Nuevas PlataformasLa innovación más solicitada es el soporte de un par de Plataformas populares.CrowdStrikeAhora puedes buscar las amenazas usando reglas de TDM en […]
Regla Sigma: Campaña de Malware Asnarok en Firewall de Sophos
Este sábado se lanzó una actualización de seguridad de emergencia para Sophos XG Firewall. La actualización corrige una vulnerabilidad de ejecución remota de código mediante inyección SQL de día cero que se explota activamente en el entorno. Permite a los ciberdelincuentes comprometer los firewalls de Sophos a través de su interfaz de gestión y desplegar […]
Contenido de Detección: Encontrando Actividad del Troyano Ursnif
La regla exclusiva ‘Inyección de Proceso por Ursnif (Dreambot Malware)’ de Emir Erdogan se publica en el Mercado de Detección de Amenazas: https://tdm.socprime.com/tdm/info/IIfltgwf9Tqh/piHTv3EBjwDfaYjKDztK/ El troyano bancario Ursnif ha sido utilizado por adversarios en varias modificaciones durante unos 13 años, constantemente ganando nuevas características y adquiriendo nuevos trucos para evitar soluciones de seguridad. Su código fuente […]
Contenido de Caza de Amenazas para Detectar Rastros de Buer Loader
Nueva regla comunitaria de Ariel Millahuel que habilita la detección de Buer loader está disponible en el Mercado de Detección de Amenazas: https://tdm.socprime.com/tdm/info/5F93tXFdZmx9/ Buer es un cargador modular que se detectó por primera vez a finales del verano pasado y desde entonces este malware ha sido promovido activamente en los mercados clandestinos. Los investigadores de […]
Entrevista con el Desarrollador: Den Iuzvyk
SOC Prime está presentando otra entrevista con un participante del Programa de Desarrolladores de Threat Bounty de SOC Prime (https://my.socprime.com/en/tdm-developers). Queremos presentarles a Den Iuzvyk, quien publicó más de 60 reglas comunitarias de la más alta calidad y valor de detección durante seis meses de su participación en el Programa Threat Bounty.Lea más entrevistas con […]
Resumen de Reglas: Contenido Actualizado para Detectar Troyanos y Ransomware
SOC Prime te presenta un pequeño resumen de las últimas reglas comunitarias desarrolladas por los participantes del Programa de Recompensas de Amenazas (https://my.socprime.com/en/tdm-developers). El resumen incluye 5 reglas que ayudan a detectar troyanos y el ransomware Hidden Tear. En el futuro, continuaremos publicando estas selecciones de contenido para detectar actores de amenazas específicos o exploits […]