Tag: Detection Content

Detección de CVE-2024-47575: Vulnerabilidad de la API de FortiManager Explotada en Ataques de Día Cero
Detección de CVE-2024-47575: Vulnerabilidad de la API de FortiManager Explotada en Ataques de Día Cero

Los atacantes lanzan frecuentemente ataques de alto perfil al explotar RCE vulnerabilidades en productos de software populares. Los investigadores de ciberseguridad han identificado recientemente la explotación generalizada de instancias de FortiManager, con más de 50 dispositivos potencialmente comprometidos a través de múltiples sectores industriales. Los defensores divulgaron una vulnerabilidad crítica en la API de FortiManager, […]

Read More
Detección de Ataque UAC-0218: Los adversarios roban archivos usando el malware HOMESTEEL
Detección de Ataque UAC-0218: Los adversarios roban archivos usando el malware HOMESTEEL

Justo después de los ataques de “Rogue RDP” que explotan el vector de ataque de phishing y tienen como objetivo los cuerpos estatales y unidades militares ucranianas, los investigadores de CERT-UA descubrieron otra ola de ataques de phishing aprovechando correos electrónicos con cebos relacionados con facturas y empleando el malware HOMESTEEL para el robo de […]

Read More
Detección de Ataque “Rogue RDP”: UAC-0215 Aprovecha Archivos de Configuración de RDP para Obtener Acceso Remoto a Computadoras del Sector Público Ucraniano
Detección de Ataque “Rogue RDP”: UAC-0215 Aprovecha Archivos de Configuración de RDP para Obtener Acceso Remoto a Computadoras del Sector Público Ucraniano

Los adversarios frecuentemente explotan herramientas de gestión remota en sus campañas ofensivas, como el software Remote Utilities, que ha sido utilizado en ciberataques contra Ucrania, incluidos aquellos vinculados a los nefastos actores UAC-0050. CERT-UA ha emitido una nueva alerta advirtiendo a los defensores sobre una campaña de correos electrónicos de phishing en curso contra agencias […]

Read More
Detectar Actividad de Fuerza Bruta y Acceso a Credenciales Vinculada a Hackers Iraníes: El FBI, CISA y Socios Advierten a los Defensores sobre el Creciente Número de Ataques contra Organizaciones de Infraestructura Crítica
Detectar Actividad de Fuerza Bruta y Acceso a Credenciales Vinculada a Hackers Iraníes: El FBI, CISA y Socios Advierten a los Defensores sobre el Creciente Número de Ataques contra Organizaciones de Infraestructura Crítica

Al final del verano de 2024, el FBI, el Departamento de Defensa y CISA emitieron una advertencia conjunta avisando a los expertos en ciberseguridad sobre un aumento en las operaciones de adversarios afiliados a Irán conocidos como Pioneer Kitten. Las agencias de ciberseguridad de EE. UU., en colaboración con socios internacionales, han emitido recientemente otra […]

Read More
Detección de MEDUZASTEALER: Hackers Distribuyen Malware Haciéndose Pasar por el Soporte Técnico de Reserve+ a través del Servicio de Mensajería de Telegram
Detección de MEDUZASTEALER: Hackers Distribuyen Malware Haciéndose Pasar por el Soporte Técnico de Reserve+ a través del Servicio de Mensajería de Telegram

Justo después de una nueva ola de ciberataques por parte de UAC-0050 que involucra ciberespionaje y robos financieros y que depende de una cantidad diversa de herramientas, incluyendo MEDUZASTEALER, otra actividad sospechosa sale a la luz en el ámbito de las amenazas cibernéticas en Ucrania. CERT-UA lanzó recientemente una nueva alerta cubriendo ataques de phishing […]

Read More
Detección de Ataques del UAC-0050: APT Respaldada por Rusia Realiza Ciberespionaje, Delitos Financieros y Operaciones de Desinformación Contra Ucrania
Detección de Ataques del UAC-0050: APT Respaldada por Rusia Realiza Ciberespionaje, Delitos Financieros y Operaciones de Desinformación Contra Ucrania

The Colectivo de hackers UAC-0050 notorio por sus operaciones ofensivas de larga data contra Ucrania, vuelve a la arena de amenazas cibernéticas. Los investigadores de CERT-UA han estado investigando durante mucho tiempo la actividad del grupo, que se centra principalmente en tres direcciones clave, incluida la ciberespionaje y el robo financiero, junto con operaciones de […]

Read More
Detección de ataques de Earth Simnavaz (alias APT34): Hackers iraníes aprovechan vulnerabilidad del kernel de Windows para atacar a EAU y la región del Golfo
Detección de ataques de Earth Simnavaz (alias APT34): Hackers iraníes aprovechan vulnerabilidad del kernel de Windows para atacar a EAU y la región del Golfo

En medio de un aumento en los esfuerzos de ciberespionaje por parte de grupos APT norcoreanos dirigidos a Asia Sudoriental bajo la campaña SHROUDED#SLEEP, los expertos en ciberseguridad están levantando alarmas sobre una ola paralela de ataques orquestados por hackers afiliados a Irán. Esta campaña recientemente descubierta se enfoca en espiar a organizaciones en los […]

Read More
Detección del Malware LemonDuck: Explotaciones de la CVE-2017-0144 y Otras Vulnerabilidades del Protocolo SMB de Microsoft para Minería de Criptomonedas
Detección del Malware LemonDuck: Explotaciones de la CVE-2017-0144 y Otras Vulnerabilidades del Protocolo SMB de Microsoft para Minería de Criptomonedas

LemonDuck, un malware notorio de cripto minería, ha sido observado apuntando a servidores Windows al explotar vulnerabilidades conocidas en el protocolo Server Message Block (SMB) de Microsoft, incluyendo la vulnerabilidad EternalBlue rastrea como CVE-2017-0144. El malware ha evolucionado hacia una amenaza más avanzada capaz de robo de credenciales, enriquecida con técnicas de evasión de detección, […]

Read More
Detección de la Campaña Shrouded#Sleep: Hackers Norcoreanos Vinculados al Grupo APT37 Usan Nuevo Malware VeilShell Dirigido al Sudeste Asiático
Detección de la Campaña Shrouded#Sleep: Hackers Norcoreanos Vinculados al Grupo APT37 Usan Nuevo Malware VeilShell Dirigido al Sudeste Asiático

Los grupos APT afiliados a Corea del Norte han estado consistentemente entre los adversarios más activos en la última década. Este año, los expertos en seguridad han observado un aumento significativo en sus operaciones maliciosas, impulsado por conjuntos de herramientas mejorados y un rango expandido de objetivos. En agosto de 2024, los hackers norcoreanos reforzaron […]

Read More
Resumen de Amenazas Bounty de SOC Prime — Resultados de Septiembre 2024
Resumen de Amenazas Bounty de SOC Prime — Resultados de Septiembre 2024

Creación, Envío y Lanzamiento de Contenido de Detección En septiembre, el Programa de Recompensas por Amenazas experimentó un crecimiento significativo, con más envíos de reglas de detección para verificación y un mayor número de lanzamientos exitosos de las reglas de Recompensas por Amenazas en la Plataforma SOC Prime. Seguimos comprometidos a asegurar que todos los […]

Read More