Tag: Rule Digest

Brecha de FireEye: Detección del Kit de Herramientas del Red Team Filtrado
Brecha de FireEye: Detección del Kit de Herramientas del Red Team Filtrado

Esta semana la comunidad de ciberseguridad quedó impactada por la noticia de que una de las principales empresas de seguridad fue comprometida por un grupo APT sofisticado sin nombre. Los adversarios estaban interesados en herramientas de Red Team utilizadas por FireEye para probar la seguridad de sus clientes y buscaron información relacionada con clientes gubernamentales. […]

Read More
Reglas de Detección para el Borrado de Copias de Sombra
Reglas de Detección para el Borrado de Copias de Sombra

Muchas de nuestras publicaciones recientes se han dedicado a varias cepas de ransomware, y las reglas para detectar las características del ransomware Matrix no ayudarán a identificar Ragnar Locker o Maze. El malware está cambiando constantemente: sus autores cambian no solo los IOCs conocidos por los investigadores de seguridad, sino también el comportamiento para hacer […]

Read More
Resumen de Reglas: Malware Valak y HanaLoader, Abuso de MSBuild, y Más
Resumen de Reglas: Malware Valak y HanaLoader, Abuso de MSBuild, y Más

Una vez más, nos complace presentar nuestro Resumen de Reglas, que esta vez muestra el contenido de detección no solo de los participantes del Programa de Recompensas de Amenazas, sino también del Equipo SOC Prime. Hoy les contaremos un poco sobre el malware Valak y HanaLoader, la detección de volcados de datos y abuso de […]

Read More
Digest de Reglas: Troyanos y Ransomware
Digest de Reglas: Troyanos y Ransomware

En el resumen de hoy, queremos destacar el contenido proporcionado por los miembros del Programa de Recompensas de Amenazas que ayudará a las soluciones de seguridad a detectar Saefko RAT, troyano Ursa y un paquete de cepas de ransomware que se están propagando activamente.  El Saefko RAT es un troyano de acceso remoto relativamente nuevo […]

Read More
Resumen de Reglas: RATs, Infostealers y Malware Emotet
Resumen de Reglas: RATs, Infostealers y Malware Emotet

Hoy es sábado, lo que significa que es hora de nuestro próximo Digest de Reglas, en el que te contaremos sobre contenido interesante para la detección de malware publicado esta semana. Y sí, nuevamente prestamos especial atención a las reglas que los participantes del Programa de Recompensa de Amenazas han publicado. Comenzamos con la regla […]

Read More
Resumen de Reglas: Grupos APT, Campañas de Malware y Telemetría de Windows
Resumen de Reglas: Grupos APT, Campañas de Malware y Telemetría de Windows

Esta semana nuestro Digest de Reglas cubre más contenido de lo habitual. Compila reglas para detectar ataques recientes de actores patrocinados por estados, campañas de malware realizadas por ciberdelincuentes y el abuso de la telemetría de Windows.   Mustang Panda es el grupo de amenaza con sede en China que ha demostrado la capacidad de […]

Read More
Resumen de Reglas: Emotet, Ransomware y Troyanos
Resumen de Reglas: Emotet, Ransomware y Troyanos

Hola a todos, volvemos con cinco nuevas reglas enviadas esta semana por los participantes del Programa de Amenazas Bounty. Puedes revisar nuestros resúmenes anteriores aquí, y si tienes alguna pregunta, eres bienvenido al chat. El malware similar a un gusano Pykspa puede instalarse para mantener la persistencia, escuchar el puerto entrante para comandos adicionales y […]

Read More
Resumen de Reglas: Contenido de Detección por el Equipo de SOC Prime
Resumen de Reglas: Contenido de Detección por el Equipo de SOC Prime

Nos complace presentarle el último Rule Digest, que, a diferencia del digest anterior, consiste en reglas desarrolladas solo por el Equipo de SOC Prime. Esta es una especie de selección temática ya que todas estas reglas ayudan a encontrar actividad maliciosa vía cmdline mediante el análisis de logs de sysmon. Pero antes de pasar directamente […]

Read More
Digest de Reglas: Troyanos, Ciberespías y el grupo RATicate
Digest de Reglas: Troyanos, Ciberespías y el grupo RATicate

Esta semana en nuestro resumen hay reglas desarrolladas exclusivamente por participantes del Programa de Recompensas de Amenazas. El actor de amenazas detrás de la reciente variante de Ursnif posiblemente conduzca operaciones de ciberdelito dirigidas que aún están en curso. En el corazón de estas campañas se encuentra una variante del troyano Ursnif que fue reutilizada […]

Read More
Resumen de Reglas: RCE, CVE, OilRig y más
Resumen de Reglas: RCE, CVE, OilRig y más

Este resumen incluye reglas tanto de los miembros del Programa de Recompensa de Amenazas como del equipo de SOC Prime. Comencemos con reglas de Arunkumar Krishna que debutarán en nuestro Resumen de Reglas con CVE-2020-0932: Un Error de Ejecución de Código Remoto en Microsoft SharePoint. CVE-2020-0932 fue parcheado en abril, permite que usuarios autenticados ejecuten […]

Read More