Tag: Malware

Detección de Actividad de Black Basta: FBI, CISA y Socios Alertan sobre el Incremento de Ataques de Ransomware que Apuntan a Sectores de Infraestructura Crítica, Incluido el de la Salud
Detección de Actividad de Black Basta: FBI, CISA y Socios Alertan sobre el Incremento de Ataques de Ransomware que Apuntan a Sectores de Infraestructura Crítica, Incluido el de la Salud

A partir de mayo de 2024, los nefarios operadores de ransomware Black Basta han violado más de 500 organizaciones globales. En respuesta a las amenazas crecientes, las principales agencias de ciberseguridad de EE.UU. y globales han emitido una asesoría conjunta de ciberseguridad advirtiendo a los defensores sobre la creciente actividad del grupo, que ya ha […]

Read More
Detección de Malware Cuckoo: Nuevo Spyware e Infostealer para macOS Dirigido a Macs con Procesadores Intel y ARM
Detección de Malware Cuckoo: Nuevo Spyware e Infostealer para macOS Dirigido a Macs con Procesadores Intel y ARM

Los investigadores en ciberseguridad han descubierto recientemente una nueva cepa maliciosa denominada malware Cuckoo, que imita las capacidades de un software espía y un infostealer, y puede ejecutarse tanto en computadoras Mac basadas en Intel como en Arm. Detectar malware Cuckoo El aumento en los ataques de robo de información en curso usando malware de […]

Read More
Detección de Ataques de Forest Blizzard también conocidos como Fancy Bear: Hackers respaldados por Rusia aplican una herramienta personalizada GooseEgg para explotar CVE-2022-38028 en ataques contra Ucrania, Europa Occidental y América del Norte
Detección de Ataques de Forest Blizzard también conocidos como Fancy Bear: Hackers respaldados por Rusia aplican una herramienta personalizada GooseEgg para explotar CVE-2022-38028 en ataques contra Ucrania, Europa Occidental y América del Norte

El nefasto colectivo de ciberespionaje rastreado como Forest Blizzard (también conocido como Fancy Bear, STRONTIUM o APT28) ha estado experimentando con una nueva herramienta personalizada llamada malware GooseEgg para aprovechar la vulnerabilidad crítica CVE-2022-38028 en Windows Print Spooler. Los adversarios están lanzando múltiples ataques de recolección de inteligencia dirigidos a organizaciones de todo el mundo […]

Read More
UAC-0149 Ataca a las Fuerzas de Defensa Ucranianas Utilizando Signal, CVE-2023-38831 Exploita, y Malware COOKBOX
UAC-0149 Ataca a las Fuerzas de Defensa Ucranianas Utilizando Signal, CVE-2023-38831 Exploita, y Malware COOKBOX

The Actor de amenaza UAC-0149 repetidamente apunta a los gobiernos y organizaciones militares ucranianos utilizando el malware COOKBOX. La última investigación de CERT-UA detalla el nuevo ataque que aprovecha los mensajes de phishing de Signal y las vulnerabilidades CVE-2023-38831 para desplegar COOKBOX en las instancias objetivo. Detalles del Ataque UAC-0149 El colectivo de hackers UAC-0149 […]

Read More
Detección de VenomRAT: Un Nuevo Ataque Multi-Etapa Usando ScrubCrypt para Desplegar la Carga Útil Final con Plugins Maliciosos
Detección de VenomRAT: Un Nuevo Ataque Multi-Etapa Usando ScrubCrypt para Desplegar la Carga Útil Final con Plugins Maliciosos

Los investigadores en ciberseguridad han desvelado un nuevo ataque sofisticado de varias etapas, en el que los adversarios aprovechan la herramienta de evasión anti-malware ScrubCrypt para desplegar VenomRAT junto con múltiples plugins dañinos, incluyendo nefastos Remcos, XWorm, NanoCore RAT, y otras cepas maliciosas. Detectar VenomRAT desplegado a través de ScrubCrypt Con la proliferación de los […]

Read More
Análisis de CVE-2024-3094: Ataque de Cadena de Suministro Multinivel Usando la Puerta Trasera de XZ Utils Afecta a las Principales Distribuciones de Linux
Análisis de CVE-2024-3094: Ataque de Cadena de Suministro Multinivel Usando la Puerta Trasera de XZ Utils Afecta a las Principales Distribuciones de Linux

Los expertos en ciberseguridad permanecen vigilantes ante un ataque a la cadena de suministro en curso que ha proyectado una sombra sobre las distribuciones de Linux más utilizadas. Con su escala y sofisticación que recuerda a incidentes infames como Log4j and SolarWinds, esta nueva amenaza emana de un XZ Utils con puerta trasera (anteriormente LZMA […]

Read More
Detección de un nuevo ataque a la cadena de suministro: hackers aplican múltiples tácticas para atacar a desarrolladores de GitHub usando una infraestructura Python falsa
Detección de un nuevo ataque a la cadena de suministro: hackers aplican múltiples tácticas para atacar a desarrolladores de GitHub usando una infraestructura Python falsa

Los hackers emplean diversas TTP en una campaña de múltiples etapas de la cadena de suministro de software que apunta a los usuarios de GitHub, incluidos los miembros de la ampliamente reconocida comunidad Top.gg, con más de 170,000 usuarios cayendo presa de las operaciones ofensivas. Los adversarios aprovecharon una infraestructura falsa de Python, causando el […]

Read More
Detección de Nueva Campaña de Kimsuky APT: Hackers Norcoreanos Aprovechan Archivos de Ayuda HTML Compilados de Microsoft en Ciberataques en Curso
Detección de Nueva Campaña de Kimsuky APT: Hackers Norcoreanos Aprovechan Archivos de Ayuda HTML Compilados de Microsoft en Ciberataques en Curso

Justo después de la campaña ofensiva DEEP#GOSU asociada con el colectivo de hackers norcoreano Kimsuky APT, el grupo vuelve a ser el centro de atención al cambiar sus TTPs adversarias. Los defensores han observado recientemente el uso por parte de Kimsuky de archivos de Ayuda Compilada de HTML de Microsoft (CHM) para distribuir malware y […]

Read More
Detección de la Campaña de Ataque DEEP#GOSU: es Probable que el APT Kimsuky de Corea del Norte esté Detrás de los Ataques Usando Malware PowerShell y VBScript
Detección de la Campaña de Ataque DEEP#GOSU: es Probable que el APT Kimsuky de Corea del Norte esté Detrás de los Ataques Usando Malware PowerShell y VBScript

El nefario grupo de ciberespionaje norcoreano APT Kimsuky ha estado en el centro de atención en el panorama de amenazas cibernéticas al menos desde 2012. Una nueva campaña ofensiva multi-etapa afiliada a Kimsuky rastreada como DEEP#GOSU llega a los titulares, representando amenazas para los usuarios de Windows y utilizando malware de PowerShell y VBScript para […]

Read More
Detección de Malware TODDLERSHARK: Hackers Arman Vulnerabilidades CVE-2024-1708 y CVE-2024-1709 para Desplegar una Nueva Variante de BABYSHARK
Detección de Malware TODDLERSHARK: Hackers Arman Vulnerabilidades CVE-2024-1708 y CVE-2024-1709 para Desplegar una Nueva Variante de BABYSHARK

Una nueva iteración de malware denominada TODDLERSHARK se destaca en el ámbito de amenazas cibernéticas, la cual muestra una notable similitud con las cepas maliciosas BABYSHARK o ReconShark utilizadas por el grupo APT norcoreano conocido como Kimsuky APT. La cadena de infección se activa al aprovechar un par de vulnerabilidades críticas de ConnectWise ScreenConnect identificadas […]

Read More