Tag: Detection Content

Detección de Ransomware BianLian: AA23-136A Consejos de Seguridad Cibernética Conjuntos sobre TTPs Utilizados por Operadores de BianLian en las Campañas Maliciosas Actuales
Detección de Ransomware BianLian: AA23-136A Consejos de Seguridad Cibernética Conjuntos sobre TTPs Utilizados por Operadores de BianLian en las Campañas Maliciosas Actuales

Tras una ola de ciberataques por parte del colectivo de hackers vinculado a Irán rastreado como Pioneer Kitten, el FBI, CISA y socios autores emiten una nueva alerta notificando a los defensores sobre una creciente amenaza planteada por el Grupo de Ransomware BianLian, que principalmente apunta a organizaciones de infraestructura crítica en EE. UU. y […]

Read More
Detección de Fickle Stealer: Nuevo Malware Basado en Rust se Disfraza de Software Legítimo para Robar Datos de Dispositivos Comprometidos
Detección de Fickle Stealer: Nuevo Malware Basado en Rust se Disfraza de Software Legítimo para Robar Datos de Dispositivos Comprometidos

Un nuevo malware tipo stealer basado en Rust llamado Fickle Stealer ha surgido en la escena, capaz de extraer datos sensibles de usuarios comprometidos. Este nuevo stealer se hace pasar por el software GitHub Desktop para Windows y emplea una amplia gama de técnicas de evasión de detección y anti-malware, representando una amenaza creciente para […]

Read More
Detección de PXA Stealer: Hackers Vietnamitas Atacan los Sectores Público y Educativo en Europa y Asia
Detección de PXA Stealer: Hackers Vietnamitas Atacan los Sectores Público y Educativo en Europa y Asia

A raíz de la reciente ola de ciberataques que aprovechan un sumamente evasivo Strela Stealer en Europa Central y Sudoccidental, un nuevo infostealer entra en el foco de atención, apuntando a datos sensibles dentro de los sectores gubernamental y educativo en toda Europa y Asia. Los defensores han observado una campaña continua de robo de […]

Read More
Detección de Nueva Actividad de Remcos RAT: Campaña de Phishing Distribuye una Variante Novel de Malware Sin Archivo
Detección de Nueva Actividad de Remcos RAT: Campaña de Phishing Distribuye una Variante Novel de Malware Sin Archivo

Los investigadores de ciberseguridad han identificado una campaña adversaria en curso en estado salvaje, que aprovecha una vulnerabilidad RCE conocida en Microsoft Office rastreada como CVE-2017-0199 explotada por un archivo de Excel malicioso utilizado como archivo adjunto señuelo en correos electrónicos de phishing. La campaña de phishing está diseñada para distribuir una nueva versión sin […]

Read More
Detección de Ransomware Interlock: Ataques de Alto Perfil y Doble Extorsión Usando una Nueva Variante de Ransomware
Detección de Ransomware Interlock: Ataques de Alto Perfil y Doble Extorsión Usando una Nueva Variante de Ransomware

Los adversarios emplean el nuevo Interlock ransomware en ataques de caza mayor y doble extorsión recientemente observados contra organizaciones de EE. UU. y Europa en múltiples sectores industriales. Los defensores suponen con baja confianza que el ransomware Interlock podría ser un grupo recientemente diversificado vinculado a los afiliados o desarrolladores de Rhysida ransomware , basándose […]

Read More
Resumen de SOC Prime Threat Bounty — Resultados de octubre de 2024
Resumen de SOC Prime Threat Bounty — Resultados de octubre de 2024

Lanzamientos de Reglas de Recompensa de Amenazas Bienvenido a la edición de resultados de octubre de nuestro digest tradicional mensual de Recompensa de Amenazas.  El mes pasado, nuestra comunidad global de profesionales de la ciberseguridad que participan en ingeniería de detección colaborativa abordaron rápidamente las amenazas cibernéticas emergentes con contenido de detección procesable. Como resultado, […]

Read More
De Principiante a Profesional: Tu Camino Exitoso en el Programa de Recompensas de Amenazas
De Principiante a Profesional: Tu Camino Exitoso en el Programa de Recompensas de Amenazas

Consejos esenciales para mejorar en el Programa Threat Bounty de SOC Prime Como ingeniero de detección, analista de SOC y cazador de amenazas, unirse al Programa Threat Bounty de SOC Prime abre la puerta a un crecimiento profesional significativo dentro de una comunidad de ciberseguridad reconocida globalmente. El Programa está diseñado para aprovechar la experiencia […]

Read More
Detección Sigilosa del Strela Stealer: Malware Ratero de Información Resurge con Capacidades Mejoradas para Apuntar a Europa Central y Suroccidental
Detección Sigilosa del Strela Stealer: Malware Ratero de Información Resurge con Capacidades Mejoradas para Apuntar a Europa Central y Suroccidental

Investigadores de seguridad han revelado una campaña sigilosa dirigida a usuarios en Europa Central y Suroeste con un robo de credenciales de correo electrónico . Apodado Strela, este malware evasivo se despliega a través de correos electrónicos de phishing , utilizando JavaScript ofuscado y WebDAV para eludir medidas de seguridad convencionales. Desde su aparición hace […]

Read More
Guía Práctica para Convertir IOCs en Consultas SIEM con Uncoder AI
Guía Práctica para Convertir IOCs en Consultas SIEM con Uncoder AI

¿Qué son los IOC y cuál es su papel en la ciberseguridad? En las operaciones de ciberseguridad, los Indicadores de Compromiso, como direcciones IP, hashes de archivos, dominios y URLs, sirven como evidencia forense crucial para identificar actividades maliciosas dentro de la red de la organización. Estos artefactos son esenciales para permitir a los equipos […]

Read More
Detección de Ataques de UAC-0001 también conocido como APT28: Aprovechando el Comando de PowerShell en el Portapapeles como Punto de Entrada Inicial
Detección de Ataques de UAC-0001 también conocido como APT28: Aprovechando el Comando de PowerShell en el Portapapeles como Punto de Entrada Inicial

El notorio grupo de hackers patrocinado por el estado ruso conocido comoAPT28 o UAC-0001, que tiene un historial de lanzar ataques de phishing dirigidos a organizaciones del sector público ucraniano, ha resurgido en el panorama de amenazas cibernéticas. En la última campaña del adversario cubierta por CERT-UA, los atacantes utilizan un comando de PowerShell incrustado […]

Read More