Tag: Detection Content

Detección de CVE-2023-22518: La explotación de una nueva vulnerabilidad crítica en Atlassian Confluence conduce al despliegue del ransomware Cerber
Detección de CVE-2023-22518: La explotación de una nueva vulnerabilidad crítica en Atlassian Confluence conduce al despliegue del ransomware Cerber

Poco más de un mes después de la divulgación de un zero-day crítico de Confluence rastreado como CVE-2023-22515, surge una nueva vulnerabilidad en el ámbito de las amenazas cibernéticas que afecta a los productos de Atlassian. Los adversarios están fijando su atención en una vulnerabilidad de severidad máxima recientemente solucionada conocida como CVE-2023-22518 en todas […]

Read More
Detección de CVE-2023-46604: Mantenedores de HelloKitty Ransomware Explotan Vulnerabilidad RCE en Apache ActiveMQ
Detección de CVE-2023-46604: Mantenedores de HelloKitty Ransomware Explotan Vulnerabilidad RCE en Apache ActiveMQ

Al llegar noviembre, justo después de revelar CVE-2023-43208, la vulnerabilidad de Mirth Connect, aparece otro error de seguridad en la escena. Los defensores notifican a la comunidad global sobre un nuevo error RCE de máxima gravedad descubierto que afecta a los productos Apache ActiveMQ. Detectar CVE-2023-46604 Con las vulnerabilidades emergentes siendo un objetivo atractivo para […]

Read More
Detección de CVE-2023-43208: La Vulnerabilidad de RCE de Mirth Connect de NextGen Expone Datos de Salud a Riesgos
Detección de CVE-2023-43208: La Vulnerabilidad de RCE de Mirth Connect de NextGen Expone Datos de Salud a Riesgos

Las vulnerabilidades que afectan a software popular exponen a miles de organizaciones en diversos sectores de la industria a amenazas severas. Octubre ha sido rico en descubrir fallos críticos de seguridad en productos de software ampliamente utilizados, como CVE-2023-4966, una peligrosa vulnerabilidad de Citrix NetScaler, y CVE-2023-20198 un día cero que afecta a Cisco IOS […]

Read More
Contenido de Detección para Abordar Técnicas de Atacantes Cubiertas en la Investigación “Dominio de Tronos: Parte I”
Contenido de Detección para Abordar Técnicas de Atacantes Cubiertas en la Investigación “Dominio de Tronos: Parte I”

Las fuerzas ofensivas buscan continuamente nuevas formas de acceder al entorno del dominio y mantener su presencia aprovechando múltiples vectores de ataque y experimentando con diversas herramientas y técnicas del adversario. Por ejemplo, pueden aprovechar las fallas de seguridad reveladas, como en el caso de los intentos del adversario de explotar la vulnerabilidad en Microsoft […]

Read More
Detección CVE-2023-4966: Vulnerabilidad Crítica de Citrix NetScaler Explotada Activamente en el Ámbito Real
Detección CVE-2023-4966: Vulnerabilidad Crítica de Citrix NetScaler Explotada Activamente en el Ámbito Real

Añadiendo a la lista de días cero críticos de Citrix NetScaler, investigadores de seguridad advierten sobre una nueva vulnerabilidad peligrosa (CVE-2023-4966) que se explota continuamente en el entorno a pesar de un parche emitido en octubre. Marcada como una falla de divulgación de información, CVE-2023-4966 permite a los actores malintencionados secuestrar sesiones autenticadas existentes y […]

Read More
Detección de Actividad de GraphRunner: Hackers Aplican Conjunto de Herramientas Post-Explotación para Abusar de Configuraciones Predeterminadas de Microsoft 365
Detección de Actividad de GraphRunner: Hackers Aplican Conjunto de Herramientas Post-Explotación para Abusar de Configuraciones Predeterminadas de Microsoft 365

Microsoft 365 (M365) es utilizado por más de un millón de empresas globales, lo cual puede suponer serias amenazas para los clientes que dependen de este popular software en caso de compromiso. Dado que posee un conjunto de configuraciones predeterminadas, los adversarios pueden fijar su atención en ellas y explotarlas, exponiendo a los usuarios afectados […]

Read More
Detección de CVE-2023-20198: Vulnerabilidad Día Cero de Cisco IOS XE Explotada Activamente para Instalar Implantes
Detección de CVE-2023-20198: Vulnerabilidad Día Cero de Cisco IOS XE Explotada Activamente para Instalar Implantes

Justo después de un nuevo aumento en la campaña Balada Injector de larga duración que explota CVE-2023-3169, otro error crítico de seguridad en productos de software populares sale a la luz. Una nueva vulnerabilidad de escalada de privilegios que afecta el software Cisco IOS XE está siendo activamente explotada en el entorno para ayudar a […]

Read More
Resumen de Resultados de SOC Prime Threat Bounty — Septiembre 2023
Resumen de Resultados de SOC Prime Threat Bounty — Septiembre 2023

Conoce el nuevo Programa de Amenazas Bounty resumen que cubre las noticias recientes y actualizaciones de la iniciativa de ingeniería de detección colaborativa de SOC Prime. Envíos de Contenido de Amenazas Bounty En septiembre, los miembros del Programa de Amenazas Bounty presentaron 629 reglas para revisión por parte del equipo de SOC Prime antes de […]

Read More
Detección de Actividad UAC-0165: Ataques Cibernéticos Destructivos Dirigidos a Proveedores de Telecomunicaciones Ucranianos
Detección de Actividad UAC-0165: Ataques Cibernéticos Destructivos Dirigidos a Proveedores de Telecomunicaciones Ucranianos

Los investigadores de CERT-UA notifican a los defensores sobre la persistente campaña maliciosa que afecta a más de 11 proveedores de telecomunicaciones. El grupo UAC-0165 detrás de estos ataques destructivos ha estado apuntando al sector de telecomunicaciones de Ucrania durante un período de más de 5 meses con el objetivo de paralizar la infraestructura crítica, […]

Read More
Campaña de Detección de Malware Balada Injector: Hackers Explotan una Vulnerabilidad de tagDiv Composer Infectando Miles de Sitios WordPress
Campaña de Detección de Malware Balada Injector: Hackers Explotan una Vulnerabilidad de tagDiv Composer Infectando Miles de Sitios WordPress

Hace más de un mes, los defensores advirtieron a la comunidad de CVE-2023-4634, una vulnerabilidad crítica de WordPress activamente explotada en el entorno salvaje e impactando a un número abrumador de sitios de WordPress en todo el mundo. Tras esa campaña, otra operación maliciosa llega al frente. Un nuevo aumento en la persistente campaña de […]

Read More