Tag: Ariel Millahuel

Contenido de Detección: Backdoor RDAT
Contenido de Detección: Backdoor RDAT

La semana pasada, investigadores publicaron detalles de los ataques dirigidos a las telecomunicaciones del Medio Oriente llevados a cabo por APT34 (también conocido como OilRig y Helix Kitten), y actualizaron las herramientas en el arsenal de este grupo. Por supuesto, los participantes en el Programa de Recompensas de Amenazas no pasaron por alto y publicaron […]

Read More
Contenido de Detección: Comportamiento de GoldenHelper
Contenido de Detección: Comportamiento de GoldenHelper

Esta semana no destacaremos ninguna regla en la sección «Regla de la Semana», porque las reglas más candentes ya fueron publicadas en el digest especial dedicado a las reglas que detectan la explotación de una vulnerabilidad crítica en los servidores DNS de Windows, CVE-2020-1350 (también conocido como SIGRed). La publicación de hoy está dedicada a […]

Read More
Contenido de Caza de Amenazas: Comportamiento de SamoRAT
Contenido de Caza de Amenazas: Comportamiento de SamoRAT

Hoy en la sección de Contenido de Caza de Amenazas, queremos prestar atención a la regla comunitaria lanzada en el Mercado de Detección de Amenazas por Ariel Millahuel que detecta muestras frescas del malware SamoRAT: https://tdm.socprime.com/tdm/info/38LTISI1kgNm/w6aTR3MBQAH5UgbBM9Gi/?p=1 Este troyano de acceso remoto apareció en los radares de investigadores recientemente, las primeras muestras de SamoRAT se descubrieron […]

Read More
Contenido de Detección: Ransomware WastedLocker
Contenido de Detección: Ransomware WastedLocker

El nuevo ransomware WastedLocker fue detectado por primera vez en mayo de 2020. Fue desarrollado por el grupo de alto perfil Evil Corp, que anteriormente utilizó el troyano Dridex para desplegar ransomware en ataques dirigidos a organizaciones gubernamentales y empresas en Estados Unidos y Europa. ransomware en ataques dirigidos a organizaciones gubernamentales y empresas en […]

Read More
Contenido de Caza de Amenazas: Detección de DropboxAES RAT
Contenido de Caza de Amenazas: Detección de DropboxAES RAT

Hoy queremos contarte sobre el troyano DropboxAES utilizado por el grupo APT31 en campañas de ciberespionaje y también proporcionarte un enlace a la regla Community Sigma para detectar este malware. En general, DropboxAES no se destaca del resto de los troyanos de acceso remoto. Esta es una herramienta relativamente nueva en el arsenal de APT31 […]

Read More
Digest de Reglas: Troyanos y Ransomware
Digest de Reglas: Troyanos y Ransomware

En el resumen de hoy, queremos destacar el contenido proporcionado por los miembros del Programa de Recompensas de Amenazas que ayudará a las soluciones de seguridad a detectar Saefko RAT, troyano Ursa y un paquete de cepas de ransomware que se están propagando activamente.  El Saefko RAT es un troyano de acceso remoto relativamente nuevo […]

Read More
Contenido de Detección: Comportamiento Ransom X
Contenido de Detección: Comportamiento Ransom X

Otra familia de ransomware apareció esta primavera y se utiliza activamente en ataques dirigidos contra empresas y agencias gubernamentales. A mediados de mayo, los ciberdelincuentes atacaron la red del Departamento de Transporte de Texas, pero se descubrió el acceso no autorizado y, como resultado, solo una parte de los sistemas fue encriptada. En este ataque […]

Read More
Contenido de Detección: Comportamiento del Malware PsiXBot
Contenido de Detección: Comportamiento del Malware PsiXBot

A medida que Google y Mozilla promueven el uso generalizado del protocolo DNS sobre HTTPS, más autores de malware también aprovechan esta oportunidad perfecta para ocultar tráfico malicioso. Las versiones recientemente descubiertas de PsiXBot abusan del servicio DoH de Google para recuperar las IPs de la infraestructura de mando y control. El malware apareció en […]

Read More
Resumen de Reglas: RATs, Infostealers y Malware Emotet
Resumen de Reglas: RATs, Infostealers y Malware Emotet

Hoy es sábado, lo que significa que es hora de nuestro próximo Digest de Reglas, en el que te contaremos sobre contenido interesante para la detección de malware publicado esta semana. Y sí, nuevamente prestamos especial atención a las reglas que los participantes del Programa de Recompensa de Amenazas han publicado. Comenzamos con la regla […]

Read More
Resumen de Reglas: Grupos APT, Campañas de Malware y Telemetría de Windows
Resumen de Reglas: Grupos APT, Campañas de Malware y Telemetría de Windows

Esta semana nuestro Digest de Reglas cubre más contenido de lo habitual. Compila reglas para detectar ataques recientes de actores patrocinados por estados, campañas de malware realizadas por ciberdelincuentes y el abuso de la telemetría de Windows.   Mustang Panda es el grupo de amenaza con sede en China que ha demostrado la capacidad de […]

Read More