Tag: Den Iuzvyk

Regla de la Semana: Abuso del Actualizador de Microsoft Teams
Regla de la Semana: Abuso del Actualizador de Microsoft Teams

Desde el inicio de la pandemia, las soluciones de videoconferencia se han convertido en una parte integral del flujo de trabajo en muchas organizaciones. Primero, Zoom tomó la delantera, y muchos ciberdelincuentes comenzaron a usarlo inmediatamente en campañas de phishing, aprovechando el hecho de que una gran cantidad de empleados no había usado previamente esta […]

Read More
Detección de la Explotación de CVE-2020-1350 (SIGRed) con Reglas de Caza de Amenazas
Detección de la Explotación de CVE-2020-1350 (SIGRed) con Reglas de Caza de Amenazas

Hoy presentamos un resumen especial de contenido que ayuda a detectar la explotación de una vulnerabilidad crítica en los servidores DNS de Windows. La vulnerabilidad se conoció hace solo dos días, pero desde entonces, tanto el equipo de SOC Prime (representado por Nate Guagenty) como los participantes del Programa Threat Bounty han publicado más de […]

Read More
Contenido de Caza de Amenazas: CertReq.exe Lolbin
Contenido de Caza de Amenazas: CertReq.exe Lolbin

Los binarios Living off the Land (Lolbins) son binarios legítimos que los adversarios avanzados a menudo utilizan incorrectamente para realizar acciones más allá de su propósito original. Los ciberdelincuentes los utilizan activamente para descargar malware, garantizar la persistencia, la exfiltración de datos, el movimiento lateral y más. Justo ayer escribimos sobre una regla que detecta […]

Read More
Contenido de Detección: Troyano Bancario Grandoreiro
Contenido de Detección: Troyano Bancario Grandoreiro

Los troyanos bancarios de América Latina están a punto de crear una tendencia separada en la escritura de malware. Los adversarios crean regularmente nuevos troyanos or Kits de Explotación para atacar a los usuarios bancarios en Brasil, México y Perú, y con cada nueva campaña maliciosa expansionan sus listas de objetivos primero a países vecinos, […]

Read More
Resumen de Reglas: Grupos APT, Campañas de Malware y Telemetría de Windows
Resumen de Reglas: Grupos APT, Campañas de Malware y Telemetría de Windows

Esta semana nuestro Digest de Reglas cubre más contenido de lo habitual. Compila reglas para detectar ataques recientes de actores patrocinados por estados, campañas de malware realizadas por ciberdelincuentes y el abuso de la telemetría de Windows.   Mustang Panda es el grupo de amenaza con sede en China que ha demostrado la capacidad de […]

Read More
Entrevista con el Desarrollador: Den Iuzvyk
Entrevista con el Desarrollador: Den Iuzvyk

SOC Prime está presentando otra entrevista con un participante del Programa de Desarrolladores de Threat Bounty de SOC Prime (https://my.socprime.com/en/tdm-developers). Queremos presentarles a Den Iuzvyk, quien publicó más de 60 reglas comunitarias de la más alta calidad y valor de detección durante seis meses de su participación en el Programa Threat Bounty.Lea más entrevistas con […]

Read More