Tag: Ariel Millahuel

Táctica de Ejecución | TA0002
Táctica de Ejecución | TA0002

Visión general y análisis, principales fuentes de datos y reglas Sigma relevantes para detectar la ejecución de SOC Prime plataforma Detection as Code proporciona acceso a una biblioteca en constante crecimiento de más de 180,000 algoritmos de detección y respuesta enriquecidos con contexto alineados con el marco MITRE ATT&CK® v.10. La nueva versión liberada niveles […]

Read More
PyVil RAT por el grupo Evilnum
PyVil RAT por el grupo Evilnum

Las operaciones del grupo Evilnum fueron descubiertas por primera vez en 2018. El grupo se centra en gran medida en los ataques a grandes organizaciones de tecnología financiera, especialmente en plataformas de inversión y empresas relacionadas con las criptomonedas. La mayoría de sus objetivos se encuentran en Europa y el Reino Unido, pero el grupo […]

Read More
JSOutProx RAT
JSOutProx RAT

El año pasado, India fue nombrado el país más ciberatacado. Infraestructuras críticas en las industrias de petróleo y gas, así como en los sectores de defensa, banca y manufactura se mencionan como los objetivos más comunes.  En abril de 2020, los establecimientos gubernamentales y varios bancos en India fueron atacados por campañas de correo electrónico […]

Read More
APT de la Tribu Transparente
APT de la Tribu Transparente

Transparent Tribe (también conocido como PROJECTM y MYTHIC LEOPARD) es una unidad de ciberespionaje vinculada al gobierno pakistaní y ha estado activa desde al menos 2013. El grupo ha estado bastante activo en los últimos cuatro años, atacando principalmente al personal militar y gubernamental indio, pero durante el último año, atacaron más y más objetivos […]

Read More
RAT BLINDINGCAN
RAT BLINDINGCAN

A finales de la semana pasada, Ariel Millahuel lanzó una regla de caza de amenazas comunitaria para detectar el troyano de acceso remoto BLINDINGCAN utilizado por hackers norcoreanos patrocinados por el estado: https://tdm.socprime.com/tdm/info/pi0B7x1SzQlU/FiBkEHQBSh4W_EKGcibk/?p=1 La regla se basa en un informe de análisis de malware publicado recientemente por expertos de CISA. El actor de amenaza utilizó […]

Read More
Contenido de Detección: Malware Drovorub
Contenido de Detección: Malware Drovorub

La semana pasada, el FBI y la NSA lanzaron una alerta de seguridad conjunta conteniendo detalles sobre el malware Drovorub, una nueva utilidad en manos de APT28. Este es un malware para Linux que se usa para desplegar puertas traseras en redes comprometidas. El malware es un sistema de múltiples componentes que consta de un […]

Read More
Reglas de Caza de Amenazas: Comportamiento del Grupo Gamaredon
Reglas de Caza de Amenazas: Comportamiento del Grupo Gamaredon

El grupo Gamaredon apareció en 2013 y al principio, no utilizaba malware personalizado, pero con el tiempo desarrolló una serie de herramientas de ciberespionaje, incluyendo Pterodo y EvilGnome malware. En los últimos meses, el grupo ha estado activamente enviando correos electrónicos de suplantación de identidad con documentos que contienen macros maliciosas que descargan una multitud […]

Read More
IOC Sigma: Creación de Carpetas Simuladas
IOC Sigma: Creación de Carpetas Simuladas

Hoy queremos prestar atención a la regla IOC Sigma de la comunidad enviada por Ariel Millahuel para detectar la creación de directorios simulados que pueden usarse para eludir el Control de Cuentas de Usuario (UAC): https://tdm.socprime.com/tdm/info/KB1bISN0mbzm/Hua9s3MBSh4W_EKGTlO2/?p=1 Un directorio simulado es una imitación específica de una carpeta de Windows con un espacio al final de su […]

Read More
Contenido de Detección: Bazar Loader
Contenido de Detección: Bazar Loader

Este otoño ha traído otro desafío para los guardianes de las infraestructuras corporativas. A principios de este año, a finales de abril, los desarrolladores de TrickBot usaron un nuevo backdoor sigiloso en una campaña de phishing dirigida a servicios profesionales, salud, manufactura, TI, logística y empresas de viajes en los Estados Unidos y Europa. Muchos […]

Read More
Reglas de Caza de Amenazas: Redaman RAT
Reglas de Caza de Amenazas: Redaman RAT

Hoy, en la categoría de Reglas de Caza de Amenazas, nos complace presentarle una nueva regla desarrollada por Ariel Millahuel, que detecta Redaman RAT: https://tdm.socprime.com/tdm/info/gAF3sheoIG9y/qtkZmnMBQAH5UgbBy6do/?p=1 Redaman es una forma de troyano bancario distribuido por campañas de phishing. Se vio por primera vez en 2015 y se informó como el troyano bancario RTM, nuevas versiones de […]

Read More