Tag: SOC Prime Platform

Detección de Ataques UAC-0057: Un Aumento en la Actividad de Adversarios Distribuyendo PICASSOLOADER y Cobalt Strike Beacon
Detección de Ataques UAC-0057: Un Aumento en la Actividad de Adversarios Distribuyendo PICASSOLOADER y Cobalt Strike Beacon

Los defensores han observado un repentino aumento en la actividad adversaria del grupo de hacking UAC-0057 dirigido a agencias de gobierno local ucranianas. Los atacantes distribuyen archivos maliciosos que contienen macros destinadas a lanzar PICASSOLOADER en las computadoras objetivo, lo que lleva a la entrega de Cobalt Strike Beacon.  Detectar la Actividad de UAC-0057 Cubierta […]

Read More
Detección de Ataques UAC-0063: Hackers Apuntan a Instituciones de Investigación Ucranianas Usando HATVIBE, CHERRYSPY y CVE-2024-23692 
Detección de Ataques UAC-0063: Hackers Apuntan a Instituciones de Investigación Ucranianas Usando HATVIBE, CHERRYSPY y CVE-2024-23692 

Desde el estallido de la guerra a gran escala en Ucrania, los defensores cibernéticos han identificado los crecientes volúmenes de campañas de ciberespionaje dirigidas a recopilar información de los organismos estatales ucranianos. Además, las mismas tácticas, técnicas y procedimientos se aplican para atacar una geografía más amplia, incluyendo América del Norte, Europa y Asia. En […]

Read More
UAC-0180 apunta a contratistas de defensa en Ucrania utilizando GLUEEGG, DROPCLUE y ATERA
UAC-0180 apunta a contratistas de defensa en Ucrania utilizando GLUEEGG, DROPCLUE y ATERA

Según la investigación de Accenture, alrededor del 97% de las organizaciones experimentaron un aumento en las amenazas cibernéticas desde el inicio de la guerra entre Rusia y Ucrania en 2022, destacando el impacto significativo de las tensiones geopolíticas en los negocios globales. Grupos de hackers patrocinados por estados han estado utilizando Ucrania como campo de […]

Read More
SOC Prime Resumen de Recompensas de Amenazas — Resultados de Junio 2024
SOC Prime Resumen de Recompensas de Amenazas — Resultados de Junio 2024

Envío y liberación de contenido de detección En junio, los miembros del Programa de Recompensas por Amenazas de SOC Prime comenzaron a usar Uncoder AI para crear, validar y enviar reglas para revisión antes de la liberación en la Plataforma SOC Prime. Nos complace ofrecer a los autores la herramienta que les ayuda a crear […]

Read More
Detectar la explotación de CVE-2024-38112 por parte del APT Void Banshee en ataques de día cero dirigidos a usuarios de Windows
Detectar la explotación de CVE-2024-38112 por parte del APT Void Banshee en ataques de día cero dirigidos a usuarios de Windows

Tras la reciente actualización de Patch Tuesday de Microsoft, que abordó la vulnerabilidad CVE-2024-38112, investigadores descubrieron una campaña sofisticada por parte del APT Void Banshee. Esta campaña explota una brecha de seguridad en el motor del navegador Microsoft MHTML mediante ataques de día cero para desplegar el stealer Atlantida en los dispositivos de las víctimas. […]

Read More
Detección de Malware DarkGate: Adversarios Explotan Archivos de Microsoft Excel para Distribuir un Paquete de Software Malicioso
Detección de Malware DarkGate: Adversarios Explotan Archivos de Microsoft Excel para Distribuir un Paquete de Software Malicioso

Los defensores han estado observando una campaña de malware de DarkGate en la que los adversarios han aprovechado los archivos de Microsoft Excel para distribuir muestras maliciosas desde recursos de archivo SMB accesibles públicamente. DarkGate representa una cepa maliciosa altamente adaptable, potencialmente ocupando el vacío dejado por el desmantelamiento del notorio QakBot a finales del […]

Read More
Historia de Éxito de Threat Bounty: Kyaw Pyiyt Htet
Historia de Éxito de Threat Bounty: Kyaw Pyiyt Htet

Hoy queremos contarte la historia de Kyaw Pyiyt Htet, el autor de contenido que ha estado con el Programa de Recompensas de Amenazas durante casi cuatro años. Presentamos a Kyaw Pyiyt Htet en nuestro blog y mencionamos información sobre su trayectoria personal y profesional. Es emocionante escuchar de Kyaw Pyiyt Htet ahora y aprender sobre […]

Read More
Detección de Campaña APT de Kimsuky Dirigida a Organizaciones Japonesas
Detección de Campaña APT de Kimsuky Dirigida a Organizaciones Japonesas

Desde principios de la primavera de 2024, el notorio colectivo de hackers vinculado a Corea del Norte rastreado como Kimsuky APT ha estado lanzando una campaña dirigida contra instituciones académicas de Corea del Sur. Los defensores también han revelado las operaciones ofensivas del grupo, que apuntan activamente a organizaciones japonesas. La campaña adversaria en curso […]

Read More
Detección de Ataques de APT40: Hackers Patrocinados por el Estado de la República Popular China Explotan Rápidamente Nuevas Vulnerabilidades Reveladas para el Ciberespionaje
Detección de Ataques de APT40: Hackers Patrocinados por el Estado de la República Popular China Explotan Rápidamente Nuevas Vulnerabilidades Reveladas para el Ciberespionaje

La última advertencia emitida por las agencias de cumplimiento de la ley dentro de Australia, EE.UU., Canadá, Alemania, Reino Unido, Nueva Zelanda, Corea del Sur y Japón advierte sobre la creciente amenaza planteada por APT40 operando en nombre del Ministerio de Seguridad del Estado (MSS) de Beijing. En particular, la advertencia detalla las actividades del […]

Read More
Detección del Ataque de Ransomware Volcano Demon: Adversarios Aplican un Nuevo Malware LukaLocker Exigiendo Rescate a Través de Llamadas Telefónicas
Detección del Ataque de Ransomware Volcano Demon: Adversarios Aplican un Nuevo Malware LukaLocker Exigiendo Rescate a Través de Llamadas Telefónicas

Nuevos mantenedores de ransomware han emergido rápidamente en el ámbito de las amenazas cibernéticas, empleando malware de bloqueo innovador y una variedad de tácticas para evadir la detección. La banda de ransomware llamada «Volcano Demon» utiliza el nuevo malware LukaLocker y exige el pago del rescate mediante llamadas telefónicas a ejecutivos de TI y tomadores […]

Read More