Tag: Cyberattack

¿Qué son los LOLBins?
¿Qué son los LOLBins?

LOLBins, también conocidos como «Living off the Land Binaries”, son binarios que utilizan comandos legítimos y ejecutables preinstalados del sistema operativo para llevar a cabo actividades maliciosas. Los LOLBins utilizan binarios del sistema local para eludir la detección, distribuir malware y permanecer sin ser detectados. Al aprovechar los LOLBins, los adversarios pueden aumentar sus posibilidades […]

Read More
Detección de Ataques de UAC-0010 aka Armageddon APT: Resumen de las Operaciones Ofensivas en Curso del Grupo Dirigidas a Ucrania
Detección de Ataques de UAC-0010 aka Armageddon APT: Resumen de las Operaciones Ofensivas en Curso del Grupo Dirigidas a Ucrania

Desde la invasión a gran escala de Ucrania por parte de Rusia, las fuerzas ofensivas del agresor han lanzado miles de ciberataques dirigidos contra Ucrania. Una de las amenazas más persistentes pertenece a la infame banda de ciberespionaje rastreada como UAC-0010 (Armagedón). Este artículo proporciona una visión general de la actividad del adversario del grupo […]

Read More
Detección de SmokeLoader: El Grupo UAC-0006 Lanza una Nueva Campaña de Phishing contra Ucrania
Detección de SmokeLoader: El Grupo UAC-0006 Lanza una Nueva Campaña de Phishing contra Ucrania

¡Atención! Los defensores cibernéticos son notificados de una nueva ola de ataques de phishing que aprovechan los asuntos de correos electrónicos relacionados con facturas, con la cadena de infección desencadenada al abrir un archivo VBS malicioso, lo que lleva a la propagación del malware SmokeLoader en los dispositivos afectados. Según la investigación, la actividad maliciosa […]

Read More
Detección de Ataques Storm-0978: Hackers Vinculados a Rusia Explotan CVE-2023-36884 para Difundir un Backdoor Dirigido a Organizaciones del Sector de Defensa y Público
Detección de Ataques Storm-0978: Hackers Vinculados a Rusia Explotan CVE-2023-36884 para Difundir un Backdoor Dirigido a Organizaciones del Sector de Defensa y Público

Investigadores de ciberseguridad han revelado una nueva operación ofensiva lanzada por el grupo Storm-0978 respaldado por Rusia, también conocido como DEV-0978, que también se rastrea como RomCom basado en el nombre del nefasto backdoor con el que están asociados. En esta campaña, los hackers están atacando organizaciones de defensa y autoridades públicas en Europa y […]

Read More
Detección de Ataques BlackCat AKA ALPHV: Los Hackers Abusan de la Publicidad Maliciosa para Propagar Malware y Aprovechan SpyBoy Terminator para Obstaculizar la Protección de Seguridad
Detección de Ataques BlackCat AKA ALPHV: Los Hackers Abusan de la Publicidad Maliciosa para Propagar Malware y Aprovechan SpyBoy Terminator para Obstaculizar la Protección de Seguridad

Los investigadores de ciberseguridad han descubierto trazas de una nueva actividad maliciosa atribuida a la nefasta BlackCat también conocida como la banda de ransomware ALPHV. La campaña adversaria implica la distribución de malware a través de páginas web clonadas de compañías legítimas, incluyendo la página web de un popular servicio de transferencia de archivos WinSCP. […]

Read More
Detección de PicassoLoader y njRAT: Hackers de UAC-0057 Realizan un Ataque Dirigido Contra Entidades Públicas de Ucrania
Detección de PicassoLoader y njRAT: Hackers de UAC-0057 Realizan un Ataque Dirigido Contra Entidades Públicas de Ucrania

Investigadores de ciberseguridad emiten una alerta sobre un nuevo ciberataque dirigido por el grupo UAC-0057 contra funcionarios públicos ucranianos aprovechando archivos XLS que contienen una macro maliciosa que propaga PicassoLoader malware. El cargador malicioso es capaz de desplegar otra cepa maliciosa llamada njRAT para propagar aún más la infección. Distribución de Malware PicassoLoader y njRAT […]

Read More
Detección de Malware MAGICSPELL: Hackers UAC-0168 Lanzan un Ataque Dirigido Usando el Tema de la Membresía de Ucrania en la OTAN como Señuelo de Phishing 
Detección de Malware MAGICSPELL: Hackers UAC-0168 Lanzan un Ataque Dirigido Usando el Tema de la Membresía de Ucrania en la OTAN como Señuelo de Phishing 

Investigadores de CERT-UA descubrieron recientemente una copia fraudulenta de la versión en inglés del sitio web del Congreso Mundial Ucraniano en https://www.ukrainianworldcongress.org/. El recurso web falso contiene un par de documentos DOCX que inician una cadena de infección una vez abiertos. Como resultado de la cadena de ataque, los hackers pueden desplegar el payload MAGICSPELL […]

Read More
Impulsando el Crecimiento Empresarial en Tiempos Turbulentos desde la Perspectiva del CEO de SOC Prime: Parte II
Impulsando el Crecimiento Empresarial en Tiempos Turbulentos desde la Perspectiva del CEO de SOC Prime: Parte II

Cómo la fusión de Sigma y MITRE ATT&CK® potencia la defensa cibernética colectiva para obtener una ventaja competitiva en la guerra cibernética global Este artículo se basa en la entrevista original realizada por AIN.UA y cubierta en el artículo correspondiente.   En esta segunda parte de la entrevista con el Fundador, CEO y Presidente de SOC […]

Read More
Impulsando el Crecimiento Empresarial en Tiempos Turbulentos desde la Perspectiva del CEO de SOC Prime: Parte I
Impulsando el Crecimiento Empresarial en Tiempos Turbulentos desde la Perspectiva del CEO de SOC Prime: Parte I

Agentes de S.H.I.E.L.D.: Cómo SOC Prime Ayuda a Ucrania a Frustrar los Ciberataques del Agresor Este artículo se basa en la entrevista realizada por nuestro socio AIN.UA y cubierta en el artículo correspondiente. En este escrito dentro de una serie que cubre el Plan de Continuidad de Negocios (BCP) de SOC Prime, el Fundador, CEO […]

Read More
Suscripción a Demanda: Obtenga Valor Inmediato de la Plataforma SOC Prime
Suscripción a Demanda: Obtenga Valor Inmediato de la Plataforma SOC Prime

Un enfoque impulsado por la comunidad basado en los principios de Detection-as-Code y tecnología de punta que utiliza el lenguaje Sigma y MITRE ATT&CK® permite una detección de amenazas impulsada por la inteligencia, una investigación de amenazas rentable y multiplataforma, y un acceso instantáneo a detecciones para amenazas críticas. La plataforma de SOC Prime agrega […]

Read More