Tag: Cyberattack

El proveedor de software Centreon hackeado en una campaña prolongada por el APT Sandworm
El proveedor de software Centreon hackeado en una campaña prolongada por el APT Sandworm

La Agencia Nacional Francesa para la Seguridad de los Sistemas de Información (ANSSI) reveló una operación de tres años de duración lanzada por Sandworm APT contra importantes proveedores de TI y alojamiento web en Francia. El aviso de ANSSI detalla que la campaña comenzó en 2017 y resultó en una serie de incumplimientos posteriores, incluyendo […]

Read More
El APT MuddyWater Utiliza ScreenConnect para Espiar a los Gobiernos de Medio Oriente
El APT MuddyWater Utiliza ScreenConnect para Espiar a los Gobiernos de Medio Oriente

Expertos en seguridad de Anomali han revelado una operación de ciber-espionaje dirigida a los gobiernos de Emiratos Árabes Unidos (EAU) y Kuwait. La campaña maliciosa fue lanzada por un actor patrocinado por el estado iraní conocido como MuddyWater (Static Kitten, MERCURY, Seedworm). Según los investigadores, los adversarios se basaron en la herramienta de software legítima […]

Read More
Nuevo phishing de Zoom abusa de Constant Contact para eludir SEG
Nuevo phishing de Zoom abusa de Constant Contact para eludir SEG

El desafiante año 2020 vio a muchas empresas aumentar su dependencia de Internet, cambiando a fuerzas laborales de trabajo desde casa. Tal tendencia resultó en un aumento explosivo en el uso de aplicaciones de videoconferencia. Los ciberdelincuentes no desperdiciaron la oportunidad de aprovechar sus perspectivas maliciosas. A partir de la primavera de 2020, registraron muchos […]

Read More
Quasar RAT: Detectando Sucesores Maliciosos
Quasar RAT: Detectando Sucesores Maliciosos

La herramienta de administración remota (RAT) Quasar es un malware multifuncional y ligero utilizado activamente por actores APT desde 2014. El código de Quasar está disponible públicamente como un proyecto de código abierto, lo que hace que el troyano sea extremadamente popular entre los adversarios debido a sus amplias opciones de personalización. Como resultado, existe […]

Read More
Hackers Norcoreanos Se Apoyan en las Redes Sociales para Apuntar a Investigadores de Seguridad
Hackers Norcoreanos Se Apoyan en las Redes Sociales para Apuntar a Investigadores de Seguridad

Analistas de amenazas de Google advierten sobre una campaña maliciosa actual dirigida a investigadores de vulnerabilidades y miembros del Red Team. Según se informa, un actor respaldado por la nación de Corea del Norte está detrás de esta operación, aprovechando nuevos métodos de ingeniería social para acercarse a practicantes de seguridad individuales a través de […]

Read More
Método de Ataque Golden SAML Utilizado por el Grupo APT Detrás del Hackeo de SolarWinds
Método de Ataque Golden SAML Utilizado por el Grupo APT Detrás del Hackeo de SolarWinds

Los adversarios aplican un método malicioso Golden SAML para expandir el alcance del compromiso relacionado con el hackeo de SolarWinds. Aunque los investigadores de seguridad inicialmente consideraban que el software SolarWinds Orion era un único vector de acceso, una investigación más profunda revela que la técnica de Golden SAML permite lograr persistencia en cualquier instancia […]

Read More
Nuevo Malware Bancario Roba Credenciales Ataca a EE.UU. y Canadá
Nuevo Malware Bancario Roba Credenciales Ataca a EE.UU. y Canadá

El sector bancario siempre ha sido un objetivo atractivo para los ciberdelincuentes. Después del surgimiento de Zeus y Gozi en 2007, secciones trojanos bancarios destacados han copado los titulares vaciando cuentas de clientes. Recientemente, los investigadores de seguridad han detectado otro miembro de la familia de malware financiero. Esta vez, la campaña está dirigida al […]

Read More
Investigación de Stealthphish: 528 dominios involucrados en ataque BEC contra empresas Fortune 500
Investigación de Stealthphish: 528 dominios involucrados en ataque BEC contra empresas Fortune 500

Hace aproximadamente una semana recibimos esta información de uno de nuestros socios “Estamos viendo correos electrónicos de phishing volando en nuestro entorno (Interno a Interno)” junto con el envío de una muestra de correo. Hoy vamos a analizar los recientes ataques de phishing dirigidos a empresas Fortune 500 y Global 2000 apodados “Stealthphish”, cuyo objetivo […]

Read More
Petya.A / NotPetya es un arma cibernética potenciada por IA, los TTPs indican al grupo APT Sandworm
Petya.A / NotPetya es un arma cibernética potenciada por IA, los TTPs indican al grupo APT Sandworm

Ha sido un verano caluroso para la industria de la seguridad: en menos de una semana desde que se sospechó inicialmente que el ransomware Petya.A resultó ser mucho más de lo que parece. Los investigadores de seguridad de todo el mundo lo han denominado con razón NotPetya y EternalPetya, ya que el malware nunca pretendió […]

Read More
No más WannaCry: IOC’s de gusano ransomware, Tor C2 y análisis técnico + reglas SIEM
No más WannaCry: IOC’s de gusano ransomware, Tor C2 y análisis técnico + reglas SIEM

¡Buenas noticias a todos! Después de un día, noche y mañana bastante largos de estudiar las noticias, investigar y rastrear el #WannaCry ransomwareworm, hay algunos descubrimientos que compartir… Esto incluye Host y Network IOCs, su análisis obtenido con la ayuda de colegas investigadores de seguridad y practicantes, revisión de la infraestructura C2 y sus interacciones […]

Read More