Tag: Sigma

Hackers explotan AnyDesk haciéndose pasar por CERT-UA para lanzar ciberataques
Hackers explotan AnyDesk haciéndose pasar por CERT-UA para lanzar ciberataques

Los adversarios frecuentemente aprovechan herramientas legítimas en sus campañas maliciosas. El popular AnyDesk utilitario remoto también ha sido ampliamente explotado por hackers con fines ofensivos. Los defensores cibernéticos han desvelado el uso indebido reciente del software AnyDesk para conectarse a computadoras objetivo, disfrazando los esfuerzos maliciosos como actividad de CERT-UA. Detectar ciberataques que explotan AnyDesk […]

Read More
Detección CVE-2024-49113: Vulnerabilidad de Denegación de Servicio en Windows LDAP, también conocida como LDAPNightmare, Explotada mediante un PoC Disponible Públicamente
Detección CVE-2024-49113: Vulnerabilidad de Denegación de Servicio en Windows LDAP, también conocida como LDAPNightmare, Explotada mediante un PoC Disponible Públicamente

Poco después del lanzamiento del primer exploit de PoC para una vulnerabilidad crítica de RCE en el LDAP de Windows, conocida como CVE-2024-49112, otra vulnerabilidad en el mismo protocolo de software en entornos Windows está causando revuelo. Un descubrimiento de CVE-2024-49113, una nueva vulnerabilidad de denegación de servicio (DoS), también conocida como LDAPNightmare, está acaparando […]

Read More
Detectar Banshee Stealer: Malware sigiloso de Apple macOS evade detección utilizando cifrado XProtect
Detectar Banshee Stealer: Malware sigiloso de Apple macOS evade detección utilizando cifrado XProtect

Nuevo año, nuevas amenazas para los defensores cibernéticos. Los investigadores de ciberseguridad han descubierto una variante novedosa del notorio Banshee Stealer, que cada vez más está apuntando a usuarios de Apple en todo el mundo. Este sigiloso malware ladrón de información emplea avanzadas técnicas de evasión, logrando pasar desapercibido al aprovechar el cifrado de cadenas […]

Read More
Detección de NonEuclid RAT: Malware Permite a los Adversarios Obtener Acceso Remoto No Autorizado y Controlar un Sistema Objetivo
Detección de NonEuclid RAT: Malware Permite a los Adversarios Obtener Acceso Remoto No Autorizado y Controlar un Sistema Objetivo

El panorama de amenazas cibernéticas moderno se caracteriza por el aumento en las variantes de malware que otorgan a los atacantes vía libre para obtener control remoto completo sobre los sistemas atacados, como un nefasto Remcos RAT distribuido a través de un vector de ataque de phishing. A comienzos de enero de 2025, los defensores […]

Read More
Detección de CVE-2024-49112: Exploit PoC de Cero Clic para una Vulnerabilidad Crítica de RCE en LDAP Puede Derribar Servidores Windows Sin Parches
Detección de CVE-2024-49112: Exploit PoC de Cero Clic para una Vulnerabilidad Crítica de RCE en LDAP Puede Derribar Servidores Windows Sin Parches

En 2024, la explotación de vulnerabilidades representó el 14% de los puntos de entrada de brechas, marcando un aumento casi tres veces mayor respecto al año anterior, una tendencia que podría persistir hasta 2025. Al comenzar enero de 2025, los defensores lanzaron el primer exploit PoC que puede bloquear servidores Windows sin parchear aprovechando una […]

Read More
Detección del Ataque Strela Stealer: Nueva Variante de Malware Ahora Apunta a Ucrania Junto con España, Italia y Alemania
Detección del Ataque Strela Stealer: Nueva Variante de Malware Ahora Apunta a Ucrania Junto con España, Italia y Alemania

Los expertos en seguridad han descubierto una novedosa Strela Stealer campaña, que utiliza una nueva iteración de malware para robar credenciales de correo electrónico. En esta campaña, la versión actualizada del malware está enriquecida con funcionalidades mejoradas y ahora es capaz de recopilar datos de configuración del sistema a través de la utilidad «system info». […]

Read More
Detección de Ataques UAC-0125: Hackers Utilizan Sitios Web Falsos en Cloudflare Workers para Explotar la Aplicación «Army+»
Detección de Ataques UAC-0125: Hackers Utilizan Sitios Web Falsos en Cloudflare Workers para Explotar la Aplicación «Army+»

Justo después de la campaña de ciberespionaje de UAC-0099 a través del vector de ataque de phishing, otro colectivo de hackers ha evolucionado en el ámbito de las amenazas cibernéticas para atacar a organizaciones ucranianas. CERT-UA notifica a los defensores sobre el descubrimiento de sitios web falsos que imitan la página oficial de la aplicación […]

Read More
Detección de Ataque de Malware DarkGate: Phishing de Voz a través de Microsoft Teams Conduce a la Distribución de Malware
Detección de Ataque de Malware DarkGate: Phishing de Voz a través de Microsoft Teams Conduce a la Distribución de Malware

Investigadores han descubierto una nueva campaña maliciosa utilizando la suplantación de voz (vishing) para propagar el malware DarkGate. En este ataque, los adversarios se hicieron pasar por el cliente conocido en una llamada de Microsoft Teams, engañando a las víctimas para que descargaran AnyDesk para acceso remoto y desplegando más malware. Detectar Ataques de Malware […]

Read More
Detección de Ataques de UAC-0099: Actividad de Ciberespionaje Contra Agencias Estatales Ucranianas Usando Exploit de WinRAR y Malware LONEPAGE
Detección de Ataques de UAC-0099: Actividad de Ciberespionaje Contra Agencias Estatales Ucranianas Usando Exploit de WinRAR y Malware LONEPAGE

The UAC-0099 colectivo de hackers, que ha estado lanzando ataques de ciberespionaje dirigidos contra Ucrania desde la segunda mitad de 2022, reaparece en el escenario de amenazas cibernéticas. El equipo de CERT-UA ha observado un aumento en la actividad maliciosa del grupo a lo largo de noviembre-diciembre de 2024 contra entidades gubernamentales ucranianas utilizando el […]

Read More
Detección de CVE-2024-50623: Los atacantes explotan activamente una vulnerabilidad de RCE en productos de transferencia de archivos Cleo Harmony, VLTrader y LexiCom
Detección de CVE-2024-50623: Los atacantes explotan activamente una vulnerabilidad de RCE en productos de transferencia de archivos Cleo Harmony, VLTrader y LexiCom

Los ataques de alto perfil a menudo se originan por la explotación de RCE vulnerabilidades en productos de software comúnmente utilizados. A finales de octubre de 2024, los investigadores de seguridad descubrieron una vulnerabilidad crítica en la API de FortiManager (CVE-2024-47575) explotada activamente en ataques de día cero. Con la temporada de vacaciones en el […]

Read More