Tag: SOC Prime Platform

SOC Prime Informe de Recompensas de Amenazas — Resultados de diciembre de 2024
SOC Prime Informe de Recompensas de Amenazas — Resultados de diciembre de 2024

Creación de Contenido de Detección, Presentación y Lanzamiento Diciembre fue otro mes impresionante para el Programa de Recompensas de Amenazas, con la comunidad mostrando un espíritu colaborativo y habilidades de ingeniería de detección. A pesar del ajetreo de fin de año, los miembros del Programa continuaron presentando activamente detecciones para abordar amenazas emergentes. En total, […]

Read More
Detección del Ataque Strela Stealer: Nueva Variante de Malware Ahora Apunta a Ucrania Junto con España, Italia y Alemania
Detección del Ataque Strela Stealer: Nueva Variante de Malware Ahora Apunta a Ucrania Junto con España, Italia y Alemania

Los expertos en seguridad han descubierto una novedosa Strela Stealer campaña, que utiliza una nueva iteración de malware para robar credenciales de correo electrónico. En esta campaña, la versión actualizada del malware está enriquecida con funcionalidades mejoradas y ahora es capaz de recopilar datos de configuración del sistema a través de la utilidad «system info». […]

Read More
Detección de Ataques UAC-0125: Hackers Utilizan Sitios Web Falsos en Cloudflare Workers para Explotar la Aplicación «Army+»
Detección de Ataques UAC-0125: Hackers Utilizan Sitios Web Falsos en Cloudflare Workers para Explotar la Aplicación «Army+»

Justo después de la campaña de ciberespionaje de UAC-0099 a través del vector de ataque de phishing, otro colectivo de hackers ha evolucionado en el ámbito de las amenazas cibernéticas para atacar a organizaciones ucranianas. CERT-UA notifica a los defensores sobre el descubrimiento de sitios web falsos que imitan la página oficial de la aplicación […]

Read More
Detección de Ataque de Malware DarkGate: Phishing de Voz a través de Microsoft Teams Conduce a la Distribución de Malware
Detección de Ataque de Malware DarkGate: Phishing de Voz a través de Microsoft Teams Conduce a la Distribución de Malware

Investigadores han descubierto una nueva campaña maliciosa utilizando la suplantación de voz (vishing) para propagar el malware DarkGate. En este ataque, los adversarios se hicieron pasar por el cliente conocido en una llamada de Microsoft Teams, engañando a las víctimas para que descargaran AnyDesk para acceso remoto y desplegando más malware. Detectar Ataques de Malware […]

Read More
Detección de Ataques de UAC-0099: Actividad de Ciberespionaje Contra Agencias Estatales Ucranianas Usando Exploit de WinRAR y Malware LONEPAGE
Detección de Ataques de UAC-0099: Actividad de Ciberespionaje Contra Agencias Estatales Ucranianas Usando Exploit de WinRAR y Malware LONEPAGE

The UAC-0099 colectivo de hackers, que ha estado lanzando ataques de ciberespionaje dirigidos contra Ucrania desde la segunda mitad de 2022, reaparece en el escenario de amenazas cibernéticas. El equipo de CERT-UA ha observado un aumento en la actividad maliciosa del grupo a lo largo de noviembre-diciembre de 2024 contra entidades gubernamentales ucranianas utilizando el […]

Read More
SOC Prime Digest de Recompensas de Amenazas — Resultados de Noviembre 2024
SOC Prime Digest de Recompensas de Amenazas — Resultados de Noviembre 2024

Bienvenido a la nueva edición del resumen mensual de Threat Bounty y conozca los resultados y actualizaciones de noviembre. En primer lugar, un enorme agradecimiento a todos los miembros dedicados del Programa Threat Bounty. En total, 80 reglas de detección fueron publicadas en el Marketplace de Detección de Amenazas, ofreciendo valiosas oportunidades para detectar amenazas […]

Read More
Detección de Ataques UAC-0185 aka UNC4221: Hackers Apuntan a las Fuerzas de Defensa de Ucrania y al Complejo Militar-Industrial
Detección de Ataques UAC-0185 aka UNC4221: Hackers Apuntan a las Fuerzas de Defensa de Ucrania y al Complejo Militar-Industrial

Desde que Rusia lanzó su invasión a gran escala de Ucrania, las organizaciones de defensa han sido fuertemente atacadas por múltiples grupos de hackers a través del vector de ataque de phishing. Los investigadores de CERT-UA recientemente arrojaron luz sobre los últimos ataques de UAC-0185 (también conocido como UNC4221) dirigidos a organizaciones ucranianas dentro del […]

Read More
Detección de Ataques BlueAlpha: Colectivo de Hackers Afiliado a Rusia Abusa de Túneles de Cloudflare para Distribuir GammaDrop Malware
Detección de Ataques BlueAlpha: Colectivo de Hackers Afiliado a Rusia Abusa de Túneles de Cloudflare para Distribuir GammaDrop Malware

El actor de amenaza ruso patrocinado por el estado BlueAlpha (también conocido como Gamaredon, Hive0051, Shuckworm, UAC-0010, o Armageddon) ha estado orquestando campañas de ciberespionaje contra Ucrania desde 2014. Tras la invasión a gran escala de Ucrania por parte de Rusia el 24 de febrero de 2022, estas operaciones se han intensificado, mostrando TTPs en […]

Read More
Detección de RevC2 y Venom Loader: Nuevas Cepas de Malware Desplegadas Masivamente a través de MaaS en una Campaña Sofisticada
Detección de RevC2 y Venom Loader: Nuevas Cepas de Malware Desplegadas Masivamente a través de MaaS en una Campaña Sofisticada

Nuevo día, una nueva amenaza para los defensores cibernéticos. Recientemente, investigadores de seguridad de ThreatLabz han descubierto dos nuevas cepas maliciosas que se suman a los 100 millones ya identificados en 2024. Según los informes, los recién revelados RevC2 y Venom Loader han estado circulando desde el verano de 2024, aprovechando la plataforma Malware-as-a-Service (MaaS) […]

Read More
Detección de Malware SmokeLoader: El Notorio Cargador Resurge para Atacar Compañías en Taiwán
Detección de Malware SmokeLoader: El Notorio Cargador Resurge para Atacar Compañías en Taiwán

El infame malware SmokeLoader resurge en el ámbito de las amenazas cibernéticas apuntando a empresas taiwanesas en múltiples sectores industriales, incluidos el manufacturero, salud y TI. Típicamente utilizado como un descargador para desplegar otras muestras maliciosas, en la última campaña de ataque, SmokeLoader ejecuta el ataque directamente al recuperar complementos de su servidor C2. Detectar […]

Read More