Tag: Detection Content

DetecciĂłn de CVE-2023-49103: Una Vulnerabilidad CrĂ­tica en la AplicaciĂłn Graph API de OwnCloud Aprovechada para Ataques Activos
DetecciĂłn de CVE-2023-49103: Una Vulnerabilidad CrĂ­tica en la AplicaciĂłn Graph API de OwnCloud Aprovechada para Ataques Activos

Siguiendo de cerca la vulnerabilidad de dĂ­a cero de Zimbra, surge otra grave falla de seguridad que afecta a software popular. El software de intercambio de archivos de cĂłdigo abierto ownCloud ha revelado recientemente un trĂ­o de preocupantes agujeros de seguridad en sus productos. Entre ellos, la vulnerabilidad de máxima severidad rastreada como CVE-2023-49103 obtuvo […]

Read More
DetecciĂłn de Ataque del Grupo Konni: Hackers Norcoreanos Utilizan Documento de Word Armado en Ruso para Propagar Malware RAT
DetecciĂłn de Ataque del Grupo Konni: Hackers Norcoreanos Utilizan Documento de Word Armado en Ruso para Propagar Malware RAT

Los defensores observan un nuevo ataque de phishing, en el cual los adversarios utilizan un documento de Microsoft Word en ruso para distribuir malware que puede extraer datos sensibles de instancias de Windows especĂ­ficas. Los hackers detrás de esta campaña ofensiva pertenecen a un grupo norcoreano denominado Konni, que comparte similitudes con un grupo de […]

Read More
Acelera tu Excelencia en MDR con SOC Prime
Acelera tu Excelencia en MDR con SOC Prime

Los proveedores de Managed Detection and Response (MDR) operan en un ámbito donde mantener la integridad de la seguridad del cliente es primordial a pesar del panorama de amenazas en constante evoluciĂłn y el riesgo de ataque 24/7. Siempre luchando en la primera lĂ­nea, la mayorĂ­a de los proveedores de MDR buscan formas innovadoras de […]

Read More
Detección de Ataques de Ransomware LockBit 3.0: CISA, FBI y Autoridades Cibernéticas Internacionales Advierten a los Defensores sobre la Explotación de la Vulnerabilidad Citrix Bleed CVE 2023-4966
Detección de Ataques de Ransomware LockBit 3.0: CISA, FBI y Autoridades Cibernéticas Internacionales Advierten a los Defensores sobre la Explotación de la Vulnerabilidad Citrix Bleed CVE 2023-4966

Una vulnerabilidad crĂ­tica que afecta a los productos Citrix NetScaler ADC y Gateway, rastreada como CVE-2023-4966 se explota activamente en ataques del mundo real a pesar de haber sido parcheada en octubre de 2023. Debido a un aumento en los ataques del ransomware LockBit 3.0 que aprovechan esta falla, denominada vulnerabilidad Citrix Bleed, CISA y […]

Read More
DetecciĂłn CVE-2023-37580: Cuatro Grupos de Hackers Explotan Vulnerabilidad Zero-Day de Zimbra Dirigida a Entidades Estatales
DetecciĂłn CVE-2023-37580: Cuatro Grupos de Hackers Explotan Vulnerabilidad Zero-Day de Zimbra Dirigida a Entidades Estatales

Las vulnerabilidades que afectan a productos de software populares, como Zimbra Collaboration Suite (ZCS), continuamente exponen a las organizaciones en mĂşltiples sectores industriales, incluido el sector pĂşblico, a riesgos crecientes. Se expusieron al menos cuatro operaciones ofensivas que emplean una vulnerabilidad de dĂ­a cero de Zimbra rastreada como CVE-2023-37580, diseñada especĂ­ficamente para extraer datos sensibles […]

Read More
DetecciĂłn de Remcos RAT: Hackers de UAC-0050 Lanzan Ataques de Phishing Suplantando al Servicio de Seguridad de Ucrania
DetecciĂłn de Remcos RAT: Hackers de UAC-0050 Lanzan Ataques de Phishing Suplantando al Servicio de Seguridad de Ucrania

Los investigadores de CERT-UA han publicado recientemente una nueva alerta que cubre los ataques de phishing en curso contra Ucrania que implican la distribuciĂłn de Remcos RAT. El grupo a cargo de esta campaña ofensiva, que implica la distribuciĂłn masiva de correos electrĂłnicos falsos con una identidad de remitente falsa que se hace pasar por […]

Read More
DetecciĂłn de CVE-2023-47246: Hackers de Lace Tempest Explotan Activamente una Vulnerabilidad Zero-Day en el Software SysAid IT
DetecciĂłn de CVE-2023-47246: Hackers de Lace Tempest Explotan Activamente una Vulnerabilidad Zero-Day en el Software SysAid IT

Este noviembre, un conjunto de nuevos zero-days en productos de software populares están emergiendo en el dominio cibernĂ©tico, como CVE-2023-22518 afectando a todas las versiones de Confluence Data Center y Server. Poco despuĂ©s de su divulgaciĂłn, otro fallo zero-day en el software SysAid IT, rastreado bajo CVE-2023-47246, aparece en escena. Microsoft revelĂł trazas de explotaciĂłn […]

Read More
¿Qué es la defensa informada por amenazas?
¿Qué es la defensa informada por amenazas?

Las organizaciones tienen que luchar constantemente con una avalancha de amenazas mientras dependen de un mĂ©todo sencillo y proactivo para evaluar dinámicamente el rendimiento de sus programas de seguridad. Introducir una estrategia de defensa informada por amenazas permite a las organizaciones centrarse en las amenazas conocidas y probar dinámicamente las defensas equipando a los equipos […]

Read More
Detección de Ataques Serpens Agonizantes: Hackers Respaldados por Irán Apuntan a Empresas Tecnológicas Israelíes e Instituciones Educativas
Detección de Ataques Serpens Agonizantes: Hackers Respaldados por Irán Apuntan a Empresas Tecnológicas Israelíes e Instituciones Educativas

La creciente amenaza que representan los actores estatales nacionales aumenta continuamente con nuevos mĂ©todos de ataque sofisticados adoptados por colectivos APT y un cambio masivo hacia la discreciĂłn y la seguridad operativa. Recientemente, investigadores de seguridad revelaron una campaña destructiva contra organizaciones israelĂ­es lanzada por un grupo de hackers afiliado a Irán denominado Agonizing Serpens […]

Read More
DetecciĂłn de Ataques APT Respaldados por China: Resistiendo la Creciente SofisticaciĂłn y Madurez de las Operaciones Ofensivas Patrocinadas por el Estado Chino Basadas en la InvestigaciĂłn del Grupo Insikt de Recorded Future
DetecciĂłn de Ataques APT Respaldados por China: Resistiendo la Creciente SofisticaciĂłn y Madurez de las Operaciones Ofensivas Patrocinadas por el Estado Chino Basadas en la InvestigaciĂłn del Grupo Insikt de Recorded Future

En los Ăşltimos cinco años, las campañas ofensivas respaldadas por la naciĂłn china se han transformado en amenazas más sofisticadas, sigilosas y bien coordinadas en comparaciĂłn con años anteriores. Esta transformaciĂłn se caracteriza por la explotaciĂłn extensiva de vulnerabilidades de dĂ­a cero y conocidas en instancias de seguridad y redes accesibles pĂşblicamente. Además, hay un […]

Read More