Tag: Threat Detection Marketplace

Detección de Ataques GrimResource: Una Nueva Técnica de Infección Abusa de Microsoft Management Console para Obtener Ejecución Completa de Código
Detección de Ataques GrimResource: Una Nueva Técnica de Infección Abusa de Microsoft Management Console para Obtener Ejecución Completa de Código

Investigadores de ciberseguridad descubrieron una técnica de ejecución de código nueva que emplea archivos MSC especialmente elaborados y una vulnerabilidad de XSS en Windows. La técnica de infección recién descubierta, denominada GrimResource, permite a los atacantes ejecutar código en la Consola de Administración de Microsoft (MMC). Los defensores descubrieron una muestra usando GrimResource que se […]

Read More
¿Qué Es la Inteligencia de Amenazas?
¿Qué Es la Inteligencia de Amenazas?

Al menos durante dos décadas, hemos sido testigos de cambios implacables en el panorama de amenazas hacia el crecimiento y la sofisticación, con actores tanto individuales como colectivos patrocinados por el estado ideando campañas ofensivas sofisticadas contra organizaciones a nivel mundial. En 2024, los adversarios, en promedio, proceden con 11,5 ataques por minuto. Simultáneamente, toma […]

Read More
Detección de Actividad Velvet Ant: Grupo de Ciberespionaje Respaldado por China Lanza un Ataque Prolongado Usando Malware Desplegado en los Dispositivos F5 BIG-IP
Detección de Actividad Velvet Ant: Grupo de Ciberespionaje Respaldado por China Lanza un Ataque Prolongado Usando Malware Desplegado en los Dispositivos F5 BIG-IP

El grupo de ciberespionaje vinculado a China, Velvet Ant, ha estado infiltrándose en dispositivos F5 BIG-IP durante aproximadamente tres años, usándolos como servidores C2 internos, desplegando malware y obteniendo persistencia para evadir detección de manera inteligente y robar datos sensibles. Detectar ataques de Velvet Ant En el primer trimestre de 2024, grupos APT de varias […]

Read More
Detección del Ataque de Ransomware TellYouThePass: Hackers Explotan CVE-2024-4577 para Instalar Web Shells e Introducir Malware
Detección del Ataque de Ransomware TellYouThePass: Hackers Explotan CVE-2024-4577 para Instalar Web Shells e Introducir Malware

Los operadores del ransomware TellYouThePass han sido detectados detrás de una novedosa campaña adversaria que aprovecha la vulnerabilidad de PHP-CGI rastreada como CVE-2024-4577. Los adversarios explotan la falla para cargar web shells y distribuir el ransomware TellYouThePass en instancias comprometidas. Detectar la Campaña de Ransomware TellYouThePass A la luz del recién descubierto error de PHP-CGI […]

Read More
Detección de CVE-2024-4577: Una Nueva Vulnerabilidad en PHP Fácil de Explotar que Podría Conducir a RCE
Detección de CVE-2024-4577: Una Nueva Vulnerabilidad en PHP Fácil de Explotar que Podría Conducir a RCE

A raíz de la divulgación de CVE-2024-29849 y su liberación de PoC, otra falla de seguridad está causando revuelo en el panorama de amenazas cibernéticas. La explotación exitosa de CVE-2024-4577, que afecta a servidores PHP basados en Windows, podría llevar a RCE. El error de seguridad es una vulnerabilidad de inyección de argumentos CGI que […]

Read More
SOC Prime Introduce una Política de Uso Justo
SOC Prime Introduce una Política de Uso Justo

Aprovecha al Máximo la Detección de Amenazas Avanzada sin Coste Adicional En el panorama cibernético de rápida evolución actual, donde tanto actores maliciosos como entidades patrocinadas por estados con buenos recursos idean continuamente ataques sofisticados, mantener capacidades de detección relevantes y actualizadas es más crítico que nunca. En el primer trimestre de 2024, los grupos […]

Read More
Detección de Ataques UAC-0020 también conocido como Vermin: Campaña SickSync Usando el Malware SPECTR y la Utilidad SyncThing para Atacar a las Fuerzas Armadas de Ucrania
Detección de Ataques UAC-0020 también conocido como Vermin: Campaña SickSync Usando el Malware SPECTR y la Utilidad SyncThing para Atacar a las Fuerzas Armadas de Ucrania

The Grupo de hacking Vermin, también conocido como UAC-0020, resurge, apuntando a las Fuerzas Armadas de Ucrania. En la última campaña “SickSync” descubierta por CERT-UA en colaboración con el Centro de Ciberseguridad de las Fuerzas Armadas de Ucrania, los adversarios vuelven a emplear el malware SPECTR, que ha sido parte de su herramienta de ataque […]

Read More
Detección de Ataques UAC-0200: Adversarios Llevan a Cabo Ataques de Phishing Dirigidos contra el Sector Público de Ucrania Utilizando DarkCrystal RAT Difundido a través de Signal 
Detección de Ataques UAC-0200: Adversarios Llevan a Cabo Ataques de Phishing Dirigidos contra el Sector Público de Ucrania Utilizando DarkCrystal RAT Difundido a través de Signal 

Desde el inicio de la guerra entre Rusia y Ucrania en 2022, ha habido un aumento significativo en las operaciones ofensivas, destacando el profundo impacto de las tensiones geopolíticas en las empresas globales. Múltiples grupos de hackers continúan utilizando Ucrania como un campo de pruebas para extender su superficie de ataque en las arenas políticas […]

Read More
Detección de la Campaña FlyingYeti: Hackers Rusos Explotan CVE-2023-38831 para Entregar el Malware COOKBOX en Ataques en Curso Contra Ucrania
Detección de la Campaña FlyingYeti: Hackers Rusos Explotan CVE-2023-38831 para Entregar el Malware COOKBOX en Ataques en Curso Contra Ucrania

A mediados de abril de 2024, CERT-UA advirtió a los defensores de intentos repetidos de adversarios para comprometer organizaciones ucranianas usando malware COOKBOX. Los defensores observaron la campaña de phishing en curso dirigida a Ucrania y tomaron medidas para interrumpir los intentos ofensivos. La actividad maliciosa identificada vinculada a Rusia se rastrea bajo el apodo […]

Read More
Integración de la Plataforma SOC Prime con GitHub
Integración de la Plataforma SOC Prime con GitHub

Transmitir continuamente contenido de detección seleccionado desde la plataforma SOC Prime a su repositorio de GitHub SOC Prime lanza integración con GitHub, permitiendo a los ingenieros de seguridad enviar automáticamente contenido de detección priorizado directamente a un repositorio privado de GitHub. Al habilitar esta capacidad, los equipos pueden transmitir algoritmos de detección que coinciden con […]

Read More