Tag: Detection Content

Detección de Ataques UAC-0020 también conocido como Vermin: Campaña SickSync Usando el Malware SPECTR y la Utilidad SyncThing para Atacar a las Fuerzas Armadas de Ucrania
Detección de Ataques UAC-0020 también conocido como Vermin: Campaña SickSync Usando el Malware SPECTR y la Utilidad SyncThing para Atacar a las Fuerzas Armadas de Ucrania

The Grupo de hacking Vermin, también conocido como UAC-0020, resurge, apuntando a las Fuerzas Armadas de Ucrania. En la última campaña “SickSync” descubierta por CERT-UA en colaboración con el Centro de Ciberseguridad de las Fuerzas Armadas de Ucrania, los adversarios vuelven a emplear el malware SPECTR, que ha sido parte de su herramienta de ataque […]

Read More
Detección de Ataques UAC-0200: Adversarios Llevan a Cabo Ataques de Phishing Dirigidos contra el Sector Público de Ucrania Utilizando DarkCrystal RAT Difundido a través de Signal 
Detección de Ataques UAC-0200: Adversarios Llevan a Cabo Ataques de Phishing Dirigidos contra el Sector Público de Ucrania Utilizando DarkCrystal RAT Difundido a través de Signal 

Desde el inicio de la guerra entre Rusia y Ucrania en 2022, ha habido un aumento significativo en las operaciones ofensivas, destacando el profundo impacto de las tensiones geopolíticas en las empresas globales. Múltiples grupos de hackers continúan utilizando Ucrania como un campo de pruebas para extender su superficie de ataque en las arenas políticas […]

Read More
Detección de la Campaña FlyingYeti: Hackers Rusos Explotan CVE-2023-38831 para Entregar el Malware COOKBOX en Ataques en Curso Contra Ucrania
Detección de la Campaña FlyingYeti: Hackers Rusos Explotan CVE-2023-38831 para Entregar el Malware COOKBOX en Ataques en Curso Contra Ucrania

A mediados de abril de 2024, CERT-UA advirtió a los defensores de intentos repetidos de adversarios para comprometer organizaciones ucranianas usando malware COOKBOX. Los defensores observaron la campaña de phishing en curso dirigida a Ucrania y tomaron medidas para interrumpir los intentos ofensivos. La actividad maliciosa identificada vinculada a Rusia se rastrea bajo el apodo […]

Read More
Detección de CVE-2024-24919: Vulnerabilidad de Día Cero Explotada Activamente en Ataques en la Naturaleza Contra los Productos de Pasarela VPN de Check Point
Detección de CVE-2024-24919: Vulnerabilidad de Día Cero Explotada Activamente en Ataques en la Naturaleza Contra los Productos de Pasarela VPN de Check Point

Hay un creciente interés entre los colectivos de hackers en explotar entornos de VPN de acceso remoto abusando comúnmente de vulnerabilidades de día cero como puntos de entrada y vectores de ataque en las empresas. Una nueva vulnerabilidad crítica de día cero en los productos de puerta de enlace de seguridad de red de Check […]

Read More
Detección del Ataque UAC-0188: Hackers Lanzan Ataques Dirigidos Contra Ucrania Aprovechando SuperOps RMM
Detección del Ataque UAC-0188: Hackers Lanzan Ataques Dirigidos Contra Ucrania Aprovechando SuperOps RMM

Los actores de amenazas frecuentemente aprovechan las herramientas de gestión remota en los ciberataques a través del vector de ataque de phishing. Por ejemplo, el software Remote Utilities ha sido ampliamente explotado en campañas ofensivas contra Ucrania. CERT-UA, junto con CSIRT-NB, ha identificado recientemente un ciberataque dirigido atribuido al UAC-0188 empleando software de gestión remota. […]

Read More
Integración de la Plataforma SOC Prime con GitHub
Integración de la Plataforma SOC Prime con GitHub

Transmitir continuamente contenido de detección seleccionado desde la plataforma SOC Prime a su repositorio de GitHub SOC Prime lanza integración con GitHub, permitiendo a los ingenieros de seguridad enviar automáticamente contenido de detección priorizado directamente a un repositorio privado de GitHub. Al habilitar esta capacidad, los equipos pueden transmitir algoritmos de detección que coinciden con […]

Read More
Detección de Ataques UAC-0006: Grupo Motivado por Ganancias Financieras Lanza Activamente Ataques de Phishing Contra Ucrania Entregando Malware SMOKELOADER
Detección de Ataques UAC-0006: Grupo Motivado por Ganancias Financieras Lanza Activamente Ataques de Phishing Contra Ucrania Entregando Malware SMOKELOADER

El grupo motivado financieramente identificado como UAC-0006 ha estado lanzando activamente ataques de phishing dirigidos a Ucrania durante todo 2023. El equipo de CERT-UA informa la reaparición de UAC-0006 en el panorama de amenazas cibernéticas en la primavera de 2024. En las campañas en curso, los piratas informáticos intentan distribuir SMOKELOADER, la muestra maliciosa común […]

Read More
Detección del Ataque Manticore Vacío: Hackers Iraníes Lanzan Ataques Cibernéticos Destructivos contra Israel
Detección del Ataque Manticore Vacío: Hackers Iraníes Lanzan Ataques Cibernéticos Destructivos contra Israel

Los defensores han descubierto la creciente actividad maliciosa del grupo Void Manticore, vinculado al Ministerio de Inteligencia y Seguridad (MOIS) de Irán. Los adversarios, también conocidos como Storm-842, están detrás de una serie de ataques cibernéticos destructivos contra Israel. Void Manticore también es seguido bajo los sobrenombres de Homeland Justice y Karma, ampliando el alcance […]

Read More
Detección del Backdoor Gomir en Linux: APT Kimsuky de Corea del Norte, también conocido como Springtail, Disemina Nueva Variante de Malware Dirigida a Organizaciones Surcoreanas
Detección del Backdoor Gomir en Linux: APT Kimsuky de Corea del Norte, también conocido como Springtail, Disemina Nueva Variante de Malware Dirigida a Organizaciones Surcoreanas

¡Atención! El nefasto grupo de ciberespionaje Kimsuky APT, también conocido como Springtail, enriquece su arsenal ofensivo con una nueva variante de malware denominada Linux.Gomir. El nuevo backdoor, que se considera una iteración de Linux del malware GoBear, es utilizado por los adversarios en los ataques cibernéticos continuos contra organizaciones de Corea del Sur. Detectar el […]

Read More
Detección de Ataques FIN7: Grupo Vinculado a Rusia con Motivación Financiera Explotan Google Ads para Desplegar NetSupport RAT a través de Archivos de Instalador de Aplicaciones MSIX
Detección de Ataques FIN7: Grupo Vinculado a Rusia con Motivación Financiera Explotan Google Ads para Desplegar NetSupport RAT a través de Archivos de Instalador de Aplicaciones MSIX

Con la digitalización global del sector financiero, las organizaciones están expuestas a riesgos crecientes en numerosos ataques cibernéticos sofisticados con fines económicos. A lo largo de abril, los investigadores de ciberseguridad han identificado un aumento en las operaciones maliciosas atribuidas al nefasto colectivo de hackers rusos conocido como FIN7, que masivamente ataca a organizaciones en […]

Read More