Tag: SOC Prime Platform

Detección de Malware HATVIBE y CHERRYSPY: Campaña de Ciberespionaje Conducida por TAG-110 aka UAC-0063 Dirigida a Organizaciones en Asia y Europa
Detección de Malware HATVIBE y CHERRYSPY: Campaña de Ciberespionaje Conducida por TAG-110 aka UAC-0063 Dirigida a Organizaciones en Asia y Europa

Durante casi tres años desde que la guerra a gran escala en Ucrania comenzó, los defensores cibernéticos han informado de un número creciente de operaciones ofensivas alineadas con Rusia dirigidas a organizaciones ucranianas para recopilar inteligencia, con ataques que amplían cada vez más su alcance geográfico. El colectivo de hackers respaldado por Rusia rastreado como […]

Read More
Detección de Fickle Stealer: Nuevo Malware Basado en Rust se Disfraza de Software Legítimo para Robar Datos de Dispositivos Comprometidos
Detección de Fickle Stealer: Nuevo Malware Basado en Rust se Disfraza de Software Legítimo para Robar Datos de Dispositivos Comprometidos

Un nuevo malware tipo stealer basado en Rust llamado Fickle Stealer ha surgido en la escena, capaz de extraer datos sensibles de usuarios comprometidos. Este nuevo stealer se hace pasar por el software GitHub Desktop para Windows y emplea una amplia gama de técnicas de evasión de detección y anti-malware, representando una amenaza creciente para […]

Read More
Detección de PXA Stealer: Hackers Vietnamitas Atacan los Sectores Público y Educativo en Europa y Asia
Detección de PXA Stealer: Hackers Vietnamitas Atacan los Sectores Público y Educativo en Europa y Asia

A raíz de la reciente ola de ciberataques que aprovechan un sumamente evasivo Strela Stealer en Europa Central y Sudoccidental, un nuevo infostealer entra en el foco de atención, apuntando a datos sensibles dentro de los sectores gubernamental y educativo en toda Europa y Asia. Los defensores han observado una campaña continua de robo de […]

Read More
Detección de Nueva Actividad de Remcos RAT: Campaña de Phishing Distribuye una Variante Novel de Malware Sin Archivo
Detección de Nueva Actividad de Remcos RAT: Campaña de Phishing Distribuye una Variante Novel de Malware Sin Archivo

Los investigadores de ciberseguridad han identificado una campaña adversaria en curso en estado salvaje, que aprovecha una vulnerabilidad RCE conocida en Microsoft Office rastreada como CVE-2017-0199 explotada por un archivo de Excel malicioso utilizado como archivo adjunto señuelo en correos electrónicos de phishing. La campaña de phishing está diseñada para distribuir una nueva versión sin […]

Read More
Detección de Ransomware Interlock: Ataques de Alto Perfil y Doble Extorsión Usando una Nueva Variante de Ransomware
Detección de Ransomware Interlock: Ataques de Alto Perfil y Doble Extorsión Usando una Nueva Variante de Ransomware

Los adversarios emplean el nuevo Interlock ransomware en ataques de caza mayor y doble extorsión recientemente observados contra organizaciones de EE. UU. y Europa en múltiples sectores industriales. Los defensores suponen con baja confianza que el ransomware Interlock podría ser un grupo recientemente diversificado vinculado a los afiliados o desarrolladores de Rhysida ransomware , basándose […]

Read More
De Principiante a Profesional: Tu Camino Exitoso en el Programa de Recompensas de Amenazas
De Principiante a Profesional: Tu Camino Exitoso en el Programa de Recompensas de Amenazas

Consejos esenciales para mejorar en el Programa Threat Bounty de SOC Prime Como ingeniero de detección, analista de SOC y cazador de amenazas, unirse al Programa Threat Bounty de SOC Prime abre la puerta a un crecimiento profesional significativo dentro de una comunidad de ciberseguridad reconocida globalmente. El Programa está diseñado para aprovechar la experiencia […]

Read More
Detección Sigilosa del Strela Stealer: Malware Ratero de Información Resurge con Capacidades Mejoradas para Apuntar a Europa Central y Suroccidental
Detección Sigilosa del Strela Stealer: Malware Ratero de Información Resurge con Capacidades Mejoradas para Apuntar a Europa Central y Suroccidental

Investigadores de seguridad han revelado una campaña sigilosa dirigida a usuarios en Europa Central y Suroeste con un robo de credenciales de correo electrónico . Apodado Strela, este malware evasivo se despliega a través de correos electrónicos de phishing , utilizando JavaScript ofuscado y WebDAV para eludir medidas de seguridad convencionales. Desde su aparición hace […]

Read More
Detección de Ataques de Phishing UAC-0050: El Grupo Apoyado por Rusia Difunde Masivamente Correos Electrónicos de Phishing Relacionados con Impuestos y Explota LITEMANAGER
Detección de Ataques de Phishing UAC-0050: El Grupo Apoyado por Rusia Difunde Masivamente Correos Electrónicos de Phishing Relacionados con Impuestos y Explota LITEMANAGER

El nefasto grupo de hackers UAC-0050, conocido por sus persistentes ataques de phishing contra Ucrania, ha sido observado distribuyendo masivamente correos electrónicos falsificados relacionados con impuestos con archivos adjuntos en PDF que imitan solicitudes del Servicio de Impuestos del Estado de Ucrania y explotando una herramienta LITEMANAGER para obtener acceso remoto no autorizado a los […]

Read More
Guía Práctica para Convertir IOCs en Consultas SIEM con Uncoder AI
Guía Práctica para Convertir IOCs en Consultas SIEM con Uncoder AI

¿Qué son los IOC y cuál es su papel en la ciberseguridad? En las operaciones de ciberseguridad, los Indicadores de Compromiso, como direcciones IP, hashes de archivos, dominios y URLs, sirven como evidencia forense crucial para identificar actividades maliciosas dentro de la red de la organización. Estos artefactos son esenciales para permitir a los equipos […]

Read More
Detección de Ataques de UAC-0001 también conocido como APT28: Aprovechando el Comando de PowerShell en el Portapapeles como Punto de Entrada Inicial
Detección de Ataques de UAC-0001 también conocido como APT28: Aprovechando el Comando de PowerShell en el Portapapeles como Punto de Entrada Inicial

El notorio grupo de hackers patrocinado por el estado ruso conocido comoAPT28 o UAC-0001, que tiene un historial de lanzar ataques de phishing dirigidos a organizaciones del sector público ucraniano, ha resurgido en el panorama de amenazas cibernéticas. En la última campaña del adversario cubierta por CERT-UA, los atacantes utilizan un comando de PowerShell incrustado […]

Read More