Tag: Threat Detection Marketplace

Detección de Ataque de Phishing de APT28: Hackers Apuntan al Sector Energético Ucraniano Usando Microsoft Edge Downloader, Software TOR y el Servicio Mockbin para Gestión Remota
Detección de Ataque de Phishing de APT28: Hackers Apuntan al Sector Energético Ucraniano Usando Microsoft Edge Downloader, Software TOR y el Servicio Mockbin para Gestión Remota

Al inicio del otoño de 2023, el grupo de hacking respaldado por Rusia APT28 resurge en la arena de amenazas cibernéticas, apuntando a la infraestructura crítica de las organizaciones ucranianas en el sector de la industria energética.  CERT-UA ha publicado recientemente un aviso de seguridad cubriendo un ataque de phishing desde una dirección de correo […]

Read More
CVE-2023-38831 Detección: El Grupo UAC-0057 Explotan un Zero-Day de WinRAR para Propagar una Variante de PicassoLoader y CobaltStrike Beacon mediante el Algoritmo Rabbit
CVE-2023-38831 Detección: El Grupo UAC-0057 Explotan un Zero-Day de WinRAR para Propagar una Variante de PicassoLoader y CobaltStrike Beacon mediante el Algoritmo Rabbit

The Colectivo de hacking UAC-0057, también conocido como GhostWriter, reaparece en la arena de amenazas cibernéticas al abusar de un día cero de WinRAR rastreado como CVE-2023-38831 que ha sido explotado en la naturaleza desde abril hasta agosto de 2023. La explotación exitosa de CVE-2023-38831 permite a los atacantes infectar los sistemas objetivo con una […]

Read More
Detección de Explotación de Vulnerabilidades en Junos OS: Hackers Aprovechan la Cadena de Bugs RCE CVE-2023-36844 Abusando de Dispositivos Juniper tras la Publicación de PoC
Detección de Explotación de Vulnerabilidades en Junos OS: Hackers Aprovechan la Cadena de Bugs RCE CVE-2023-36844 Abusando de Dispositivos Juniper tras la Publicación de PoC

Los adversarios se aprovechan de cuatro fallas de seguridad RCE recientemente descubiertas en el componente J-Web de Junos OS rastreadas como CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 y CVE-2023-3684. Se puede encadenar las vulnerabilidades identificadas, lo que permite a los atacantes ejecutar código arbitrario en las instancias comprometidas. Tras la divulgación de un exploit PoC para encadenar las […]

Read More
SOC Prime en Discord: Únete a una Comunidad para que todos los Defensores Cibernéticos se Beneficien del Conocimiento Compartido
SOC Prime en Discord: Únete a una Comunidad para que todos los Defensores Cibernéticos se Beneficien del Conocimiento Compartido

En febrero de 2023, SOC Prime lanzó su comunidad en el servidor de Discord, conectando a entusiastas de la ciberseguridad en formación y a expertos experimentados en un solo lugar. La comunidad sirve como el mayor centro de código abierto del mundo para Cazadores de Amenazas, Analistas de CTI y SOC, y Ingenieros de Detección […]

Read More
Los adversarios utilizan PDFs armados disfrazados de señuelos de la Embajada Alemana para propagar una variante de malware Duke en ataques contra Ministerios de Asuntos Exteriores de países alineados con la OTAN
Los adversarios utilizan PDFs armados disfrazados de señuelos de la Embajada Alemana para propagar una variante de malware Duke en ataques contra Ministerios de Asuntos Exteriores de países alineados con la OTAN

Los investigadores de ciberseguridad han observado una nueva campaña maliciosa que tiene como objetivo los Ministerios de Asuntos Exteriores de países relacionados con la OTAN. Los adversarios distribuyen documentos PDF utilizados como cebos y haciéndose pasar por la embajada alemana. Uno de los archivos PDF contiene el malware Duke atribuido al nefasto colectivo de hackers […]

Read More
Nuevo Herramienta de Código Abierto MerlinAgent Utilizada por el Grupo UAC-0154 para Atacar a las Agencias del Estado Ucraniano
Nuevo Herramienta de Código Abierto MerlinAgent Utilizada por el Grupo UAC-0154 para Atacar a las Agencias del Estado Ucraniano

Los defensores cibernéticos observan volúmenes crecientes de ciberataques contra Ucrania y sus aliados lanzados por las fuerzas ofensivas rusas, con el agresor frecuentemente aprovechando el vector de ataque de phishing y el sector público sirviendo como el objetivo principal. CERT-UA notifica a los defensores cibernéticos de la campaña de phishing en curso contra organismos estatales […]

Read More
Detección de Malware CAPIBAR y KAZUAR: Turla también conocido como UAC-0024 o UAC-0003 Lanza Campañas de Ciberespionaje Dirigidas Contra Ucrania
Detección de Malware CAPIBAR y KAZUAR: Turla también conocido como UAC-0024 o UAC-0003 Lanza Campañas de Ciberespionaje Dirigidas Contra Ucrania

Desde al menos 2022, el colectivo de hackers rastreado como UAC-0024 ha estado lanzando una serie de operaciones ofensivas dirigidas a las fuerzas de defensa de Ucrania. La actividad de ciberespionaje del grupo se centra principalmente en la recolección de inteligencia aprovechando el malware CAPIBAR. Basado en los TTP del atacante junto con el uso […]

Read More
¿Qué son los LOLBins?
¿Qué son los LOLBins?

LOLBins, también conocidos como «Living off the Land Binaries”, son binarios que utilizan comandos legítimos y ejecutables preinstalados del sistema operativo para llevar a cabo actividades maliciosas. Los LOLBins utilizan binarios del sistema local para eludir la detección, distribuir malware y permanecer sin ser detectados. Al aprovechar los LOLBins, los adversarios pueden aumentar sus posibilidades […]

Read More
Detección de Ataques de UAC-0010 aka Armageddon APT: Resumen de las Operaciones Ofensivas en Curso del Grupo Dirigidas a Ucrania
Detección de Ataques de UAC-0010 aka Armageddon APT: Resumen de las Operaciones Ofensivas en Curso del Grupo Dirigidas a Ucrania

Desde la invasión a gran escala de Ucrania por parte de Rusia, las fuerzas ofensivas del agresor han lanzado miles de ciberataques dirigidos contra Ucrania. Una de las amenazas más persistentes pertenece a la infame banda de ciberespionaje rastreada como UAC-0010 (Armagedón). Este artículo proporciona una visión general de la actividad del adversario del grupo […]

Read More
Detección de SmokeLoader: El Grupo UAC-0006 Lanza una Nueva Campaña de Phishing contra Ucrania
Detección de SmokeLoader: El Grupo UAC-0006 Lanza una Nueva Campaña de Phishing contra Ucrania

¡Atención! Los defensores cibernéticos son notificados de una nueva ola de ataques de phishing que aprovechan los asuntos de correos electrónicos relacionados con facturas, con la cadena de infección desencadenada al abrir un archivo VBS malicioso, lo que lleva a la propagación del malware SmokeLoader en los dispositivos afectados. Según la investigación, la actividad maliciosa […]

Read More