Tag: Threat Detection Marketplace

Detección del Backdoor Gomir en Linux: APT Kimsuky de Corea del Norte, también conocido como Springtail, Disemina Nueva Variante de Malware Dirigida a Organizaciones Surcoreanas
Detección del Backdoor Gomir en Linux: APT Kimsuky de Corea del Norte, también conocido como Springtail, Disemina Nueva Variante de Malware Dirigida a Organizaciones Surcoreanas

¡Atención! El nefasto grupo de ciberespionaje Kimsuky APT, también conocido como Springtail, enriquece su arsenal ofensivo con una nueva variante de malware denominada Linux.Gomir. El nuevo backdoor, que se considera una iteración de Linux del malware GoBear, es utilizado por los adversarios en los ataques cibernéticos continuos contra organizaciones de Corea del Sur. Detectar el […]

Read More
Detección de Ataques FIN7: Grupo Vinculado a Rusia con Motivación Financiera Explotan Google Ads para Desplegar NetSupport RAT a través de Archivos de Instalador de Aplicaciones MSIX
Detección de Ataques FIN7: Grupo Vinculado a Rusia con Motivación Financiera Explotan Google Ads para Desplegar NetSupport RAT a través de Archivos de Instalador de Aplicaciones MSIX

Con la digitalización global del sector financiero, las organizaciones están expuestas a riesgos crecientes en numerosos ataques cibernéticos sofisticados con fines económicos. A lo largo de abril, los investigadores de ciberseguridad han identificado un aumento en las operaciones maliciosas atribuidas al nefasto colectivo de hackers rusos conocido como FIN7, que masivamente ataca a organizaciones en […]

Read More
SOC Prime Threat Bounty Digest — Resultados de abril de 2024
SOC Prime Threat Bounty Digest — Resultados de abril de 2024

Publicaciones de Recompensa de Amenazas Miembros entusiastas del Programa de Recompensa de Amenazas han enviado más de 250 detecciones para revisión y una oportunidad de tener sus detecciones publicadas en la Plataforma SOC Prime y recompensas basadas en calificaciones. Todas las reglas fueron cuidadosamente revisadas por nuestro equipo de destacados ingenieros de detección, y como […]

Read More
Detección de CVE-2024-21793 y CVE-2024-26026: La explotación de vulnerabilidades críticas en F5 Central Manager puede llevar a la compromisión total del sistema
Detección de CVE-2024-21793 y CVE-2024-26026: La explotación de vulnerabilidades críticas en F5 Central Manager puede llevar a la compromisión total del sistema

Los defensores han revelado problemas críticos de ciberseguridad en el Next Central Manager de F5, los cuales están identificados como CVE-2024-21793 y CVE-2024-26026, dando luz verde a los adversarios potenciales para tomar control de la instalación afectada. Tras una explotación exitosa, los piratas informáticos pueden crear cuentas en cualquier activo de F5 para establecer persistencia […]

Read More
Detección de Malware Cuckoo: Nuevo Spyware e Infostealer para macOS Dirigido a Macs con Procesadores Intel y ARM
Detección de Malware Cuckoo: Nuevo Spyware e Infostealer para macOS Dirigido a Macs con Procesadores Intel y ARM

Los investigadores en ciberseguridad han descubierto recientemente una nueva cepa maliciosa denominada malware Cuckoo, que imita las capacidades de un software espía y un infostealer, y puede ejecutarse tanto en computadoras Mac basadas en Intel como en Arm. Detectar malware Cuckoo El aumento en los ataques de robo de información en curso usando malware de […]

Read More
Aspectos Destacados de la Integración de SOC Prime con Amazon Security Lake
Aspectos Destacados de la Integración de SOC Prime con Amazon Security Lake

Perspectivas sobre la Detección Proactiva de Amenazas & Caza de Amenazas Automatizada en la Era de los Lagos de Datos de Seguridad El 30 de mayo de 2023, SOC Prime, proveedor de la plataforma líder en defensa cibernética colectiva, anunció su apoyo a Amazon Security Lake. Durante un período de un año desde el lanzamiento […]

Read More
Detección del CVE-2024-4040: Una Vulnerabilidad Crítica Zero-Day en CrushFTP Explotada en Libertad Dirigida a Organizaciones de EE.UU.
Detección del CVE-2024-4040: Una Vulnerabilidad Crítica Zero-Day en CrushFTP Explotada en Libertad Dirigida a Organizaciones de EE.UU.

Mientras CVE-2024-21111 los riesgos de explotación han sido una preocupación seria para las organizaciones que utilizan el software Oracle Virtualbox, otra vulnerabilidad crítica ha estado en los titulares. CrushFTP ha informado recientemente sobre una nueva vulnerabilidad de día cero ampliamente explotada que afecta a los servidores. La falla de máxima gravedad rastreada como CVE-2024-4040 puede […]

Read More
Detección CVE-2024-21111: Una Nueva Vulnerabilidad Crítica de Escalada de Privilegios Locales en Oracle VirtualBox con el PoC Exploit Liberado
Detección CVE-2024-21111: Una Nueva Vulnerabilidad Crítica de Escalada de Privilegios Locales en Oracle VirtualBox con el PoC Exploit Liberado

Se descubrió recientemente una nueva vulnerabilidad asignada CVE-2024-21111 en Oracle Virtualbox, un software de virtualización de código abierto ampliamente utilizado. La vulnerabilidad crítica descubierta en Oracle VirtualBox permite a los adversarios escalar privilegios a NT AUTHORITYSYSTEM a través de un enlace simbólico, con su explotación potencialmente conduciendo a la eliminación o movimiento arbitrario de archivos. […]

Read More
Detección de Ataques de Forest Blizzard también conocidos como Fancy Bear: Hackers respaldados por Rusia aplican una herramienta personalizada GooseEgg para explotar CVE-2022-38028 en ataques contra Ucrania, Europa Occidental y América del Norte
Detección de Ataques de Forest Blizzard también conocidos como Fancy Bear: Hackers respaldados por Rusia aplican una herramienta personalizada GooseEgg para explotar CVE-2022-38028 en ataques contra Ucrania, Europa Occidental y América del Norte

El nefasto colectivo de ciberespionaje rastreado como Forest Blizzard (también conocido como Fancy Bear, STRONTIUM o APT28) ha estado experimentando con una nueva herramienta personalizada llamada malware GooseEgg para aprovechar la vulnerabilidad crítica CVE-2022-38028 en Windows Print Spooler. Los adversarios están lanzando múltiples ataques de recolección de inteligencia dirigidos a organizaciones de todo el mundo […]

Read More
Detección de Ataques de UAC-0133 (Sandworm): Hackers Vinculados a Rusia Apuntan a Paralizar los Sistemas de Información y Comunicación de 20 Organizaciones de Infraestructura Crítica en Toda Ucrania
Detección de Ataques de UAC-0133 (Sandworm): Hackers Vinculados a Rusia Apuntan a Paralizar los Sistemas de Información y Comunicación de 20 Organizaciones de Infraestructura Crítica en Toda Ucrania

Durante más de una década, el nefario grupo APT Sandworm apoyado por Rusia (también conocido como UAC-0133, UAC-0002, APT44 o FROZENBARENTS) ha estado apuntando consistentemente a organizaciones ucranianas con un enfoque principal en el sector público y la infraestructura crítica. CERT-UA ha desvelado recientemente las intenciones maliciosas del grupo para interrumpir los sistemas de información […]

Read More