Tag: SOC Prime Platform

Uncoder AI: Una guía sobre cómo contribuir con reglas de detección a la plataforma SOC Prime a través del programa Threat Bounty
Uncoder AI: Una guía sobre cómo contribuir con reglas de detección a la plataforma SOC Prime a través del programa Threat Bounty

La eficiencia y la colaboración son esenciales en ciberseguridad. Como parte de la Plataforma de SOC Prime, Uncoder AI es un IDE profesional y co-piloto para la ingeniería de detección que simplifica la creación de contenido y la contribución de reglas de detección de amenazas. Para aquellos que participan en el Programa Threat Bounty, esta […]

Read More
Detección de Ataques de Gamaredon: Operaciones de Ciberespionaje Contra Ucrania por el APT Vinculado a Rusia
Detección de Ataques de Gamaredon: Operaciones de Ciberespionaje Contra Ucrania por el APT Vinculado a Rusia

El estado nefasto patrocinado por Rusia alineado Gamaredon (también conocido como Hive0051, UAC-0010, o Armageddon APT) ha estado lanzando una serie de campañas de ciberespionaje contra Ucrania desde 2014, con ciberataques intensificados desde la invasión a gran escala de Rusia a Ucrania el 24 de febrero de 2022.  ESET publicó recientemente un análisis técnico exhaustivo, […]

Read More
Detección del Ataque Earth Baxia: Hackers Respaldados por China Utilizan Spear-Phishing, Explotan la Vulnerabilidad de GeoServer (CVE-2024-36401), y Aplican un Nuevo Malware EAGLEDOOR para Apuntar al APAC
Detección del Ataque Earth Baxia: Hackers Respaldados por China Utilizan Spear-Phishing, Explotan la Vulnerabilidad de GeoServer (CVE-2024-36401), y Aplican un Nuevo Malware EAGLEDOOR para Apuntar al APAC

En el primer trimestre de 2024, los grupos APT patrocinados por estados de regiones como China, Corea del Norte, Irán y Rusia demostraron métodos de adversario notablemente sofisticados e innovadores, creando desafíos significativos para el panorama global de ciberseguridad. Recientemente, un grupo APT vinculado a China conocido como Earth Baxia ha atacado una agencia estatal […]

Read More
Detección de CVE-2024-6670 y CVE-2024-6671: Ataques RCE que Explotan Vulnerabilidades Críticas de Inyección SQL en WhatsUp Gold 
Detección de CVE-2024-6670 y CVE-2024-6671: Ataques RCE que Explotan Vulnerabilidades Críticas de Inyección SQL en WhatsUp Gold 

Los hackers están utilizando exploits de prueba de concepto (PoC) para vulnerabilidades recientemente identificadas en Progress Software WhatsUp Gold para ataques en estado salvaje. Los defensores han descubierto recientemente ataques RCE que explotan las fallas críticas de inyección SQL identificadas como CVE-2024-6670 y CVE-2024-6671. Notablemente, CVE-2024-6670 ha sido añadido al Catálogo de Vulnerabilidades Explotadas Conocidas […]

Read More
Celebrando la Excelencia en Ingeniería de Detección
Celebrando la Excelencia en Ingeniería de Detección

SOC Prime reconoce a los principales investigadores de amenazas Bounty que dominan Uncoder AI SOC Prime continúa fomentando el desarrollo profesional de los expertos en ciberseguridad al reconocer y celebrar las contribuciones individuales a la defensa cibernética global. A través del Programa de Threat Bounty, SOC Prime empodera a investigadores de amenazas y a ingenieros […]

Read More
Detección de Ransomware RansomHub: Atacantes Explotan TDSSKiller de Kaspersky para Desactivar Sistemas EDR
Detección de Ransomware RansomHub: Atacantes Explotan TDSSKiller de Kaspersky para Desactivar Sistemas EDR

Justo después de la advertencia conjunta del FBI, CISA y socios sobre un cambio significativo en la actividad del grupo RaaS RansomHub, investigadores de seguridad han detectado el nuevo truco de los adversarios que abusan del software legítimo TDSSKiller de Kaspersky para desactivar los sistemas de detección y respuesta de extremo (EDR). Una vez que […]

Read More
Detectar ataques WikiLoader: Los adversarios utilizan software falso de GlobalProtect VPN para distribuir una nueva variante de malware mediante envenenamiento SEO
Detectar ataques WikiLoader: Los adversarios utilizan software falso de GlobalProtect VPN para distribuir una nueva variante de malware mediante envenenamiento SEO

Las últimas estadísticas destacan que en 2023, los adversarios desplegaron un promedio de 200,454 scripts de malware únicos por día, lo que equivale a aproximadamente 1.5 muestras nuevas por minuto. Para llevar a cabo ataques de malware exitosos, los actores de amenazas están manejando diferentes métodos maliciosos en un intento de superar las protecciones de […]

Read More
Detección de RansomHub: El FBI, CISA y Socios Advierten Sobre una Variante Creciente de RaaS Dirigida a Organizaciones de Infraestructura Crítica
Detección de RansomHub: El FBI, CISA y Socios Advierten Sobre una Variante Creciente de RaaS Dirigida a Organizaciones de Infraestructura Crítica

Caliente a raíz del aviso conjunto de ciberseguridad que advertía a los defensores del respaldo de Irán y la colaboración de Pioneer Kitten con múltiples grupos de ransomware, otro aumento en la actividad de ransomware está causando revuelo en el panorama de amenazas cibernéticas. El FBI, CISA y sus socios emitieron recientemente una alerta conjunta […]

Read More
Detección de Malware PEAKLIGHT: Nuevo Descargador Sigiloso Utilizado en Ataques Contra Sistemas Windows
Detección de Malware PEAKLIGHT: Nuevo Descargador Sigiloso Utilizado en Ataques Contra Sistemas Windows

Nuevo día, nuevo malware causando problemas para los defensores cibernéticos. Siguiendo los pasos del novedoso Troyano MoonPeak, los expertos en seguridad han descubierto otra muestra maliciosa utilizada activamente en los ataques en curso. Apodada PEAKLIGHT, la nueva amenaza solo en memoria aplica una sofisticada cadena de ataque de múltiples etapas para infectar instancias de Windows […]

Read More
Detección del Troyano MoonPeak: Hackers Norcoreanos Despliegan Nuevo RAT Durante su Última Campaña Maliciosa
Detección del Troyano MoonPeak: Hackers Norcoreanos Despliegan Nuevo RAT Durante su Última Campaña Maliciosa

En la primera mitad de 2024, los adversarios afiliados a Corea del Norte han incrementado significativamente sus actividades, ampliando tanto sus conjuntos de herramientas maliciosas como su rango de objetivos. Los expertos en seguridad han observado un notable aumento en los ataques a la cadena de suministro y en los instaladores de software troyanizados, destacando […]

Read More