Tag: Threat Bounty Program

Detección de CVE-2022-1388: Vulnerabilidad en BIG-IP iControl REST 3 min de lectura Últimas Amenazas Detección de CVE-2022-1388: Vulnerabilidad en BIG-IP iControl REST by Anastasiia Yevdokimova Actores de Amenaza APT28 (UAC-0028) Vinculados a Rusia Difunden Malware CredoMap_v2 en un Ataque de Phishing a Ucrania 3 min de lectura Últimas Amenazas Actores de Amenaza APT28 (UAC-0028) Vinculados a Rusia Difunden Malware CredoMap_v2 en un Ataque de Phishing a Ucrania by Veronika Telychko Detección de Ransomware BlackByte: Nuevas Variantes Basadas en Go con Cifrado de Archivos Mejorado Siguen Infiltrándose en Organizaciones y Exigiendo Rescate 4 min de lectura Últimas Amenazas Detección de Ransomware BlackByte: Nuevas Variantes Basadas en Go con Cifrado de Archivos Mejorado Siguen Infiltrándose en Organizaciones y Exigiendo Rescate by Veronika Telychko Detectar el ransomware AvosLocker: Abusa de un archivo de controlador para deshabilitar la protección antivirus, escanea la vulnerabilidad Log4Shell 4 min de lectura Últimas Amenazas Detectar el ransomware AvosLocker: Abusa de un archivo de controlador para deshabilitar la protección antivirus, escanea la vulnerabilidad Log4Shell by Anastasiia Yevdokimova Nuevas Familias de Malware BEATDROP y BOOMMIC Usadas por APT29: Campañas de Phishing con Técnicas de HTML Smuggling, Acceso a Largo Plazo para Fines de Espionaje 4 min de lectura Últimas Amenazas Nuevas Familias de Malware BEATDROP y BOOMMIC Usadas por APT29: Campañas de Phishing con Técnicas de HTML Smuggling, Acceso a Largo Plazo para Fines de Espionaje by Anastasiia Yevdokimova Detección de Malware TraderTraitor: CISA, FBI y el Departamento del Tesoro de EE. UU. Advierten Sobre Ciberataques del APT Lazarus 3 min de lectura Últimas Amenazas Detección de Malware TraderTraitor: CISA, FBI y el Departamento del Tesoro de EE. UU. Advierten Sobre Ciberataques del APT Lazarus by Anastasiia Yevdokimova Detección de Inno Stealer: Nuevo Infostealer Disfrazado de Actualización del SO 4 min de lectura Últimas Amenazas Detección de Inno Stealer: Nuevo Infostealer Disfrazado de Actualización del SO by Anastasiia Yevdokimova Lázaro apunta al sector químico y la industria IT de Corea del Sur: Contenido de detección basado en Sigma 5 min de lectura Últimas Amenazas Lázaro apunta al sector químico y la industria IT de Corea del Sur: Contenido de detección basado en Sigma by Anastasiia Yevdokimova Detección de Pipedream/INCONTROLLER: Nuevo Marco de Ataque y Herramientas Dirigidas a Sistemas de Control Industrial 4 min de lectura Últimas Amenazas Detección de Pipedream/INCONTROLLER: Nuevo Marco de Ataque y Herramientas Dirigidas a Sistemas de Control Industrial by Anastasiia Yevdokimova Ataques del Sistema de Dirección de Tráfico Parrot (TDS) 4 min de lectura Últimas Amenazas Ataques del Sistema de Dirección de Tráfico Parrot (TDS) by Anastasiia Yevdokimova