Tag: Threat Hunting Content

Detección de Actividad del Grupo XE: Desde Skimming de Tarjetas de Crédito hasta la Explotación de Vulnerabilidades Zero-Day CVE-2024-57968 y CVE-2025-25181 en VeraCore
Detección de Actividad del Grupo XE: Desde Skimming de Tarjetas de Crédito hasta la Explotación de Vulnerabilidades Zero-Day CVE-2024-57968 y CVE-2025-25181 en VeraCore

XE Group, probablemente un colectivo de hackers vinculado a Vietnam que ha estado activo en el ámbito de las amenazas cibernéticas durante más de una década, se cree que está detrás de la explotación de un par de vulnerabilidades de día cero en VeraCore. Durante la última campaña, los adversarios utilizaron las fallas de VeraCore […]

Read More
Detección de CVE-2025-0411: Grupos de Ciberdelincuentes Rusos Se Apoyan en Vulnerabilidad Zero-Day en 7-Zip para Atacar Organizaciones Ucranianas
Detección de CVE-2025-0411: Grupos de Ciberdelincuentes Rusos Se Apoyan en Vulnerabilidad Zero-Day en 7-Zip para Atacar Organizaciones Ucranianas

Desde una invasión a gran escala en Ucrania, los grupos de ciberdelincuentes de origen ruso han atacado implacablemente a los organismos estatales ucranianos y a los sectores empresariales para el espionaje y la destrucción. Recientemente, investigadores de ciberseguridad descubrieron una campaña masiva de ciberespionaje que explota una vulnerabilidad de día cero en 7-Zip para entregar […]

Read More
Detección de Lumma Stealer: Campaña Sofisticada Usando Infraestructura de GitHub para Propagar SectopRAT, Vidar, Cobeacon y Otros Tipos de Malware
Detección de Lumma Stealer: Campaña Sofisticada Usando Infraestructura de GitHub para Propagar SectopRAT, Vidar, Cobeacon y Otros Tipos de Malware

Lumma Stealer, un malware nefasto que roba información, resurge en el ámbito de amenazas cibernéticas. Los defensores descubrieron recientemente una campaña avanzada de adversarios que distribuye Lumma Stealer a través de la infraestructura de GitHub junto con otras variantes de malware, incluyendo SectopRAT, Vidar, y Cobeacon. Detectar Lumma Stealer, SectopRAT, Vidar, Cobeacon desplegados a través […]

Read More
Detección de puerta trasera TorNet: Una campaña continua de correos electrónicos de phishing utiliza malware PureCrypter para desplegar otras cargas
Detección de puerta trasera TorNet: Una campaña continua de correos electrónicos de phishing utiliza malware PureCrypter para desplegar otras cargas

Hackers con motivación financiera están detrás de una campaña maliciosa en curso que tiene como objetivo Polonia y Alemania. Estos ataques de phishing pretenden desplegar múltiples cargas útiles, incluyendo Agent Tesla, Snake Keylogger, y un nuevo backdoor denominado TorNet, que se entrega a través de malware PureCrypter.   Detectar el backdoor TorNet Un aumento significativo […]

Read More
Detección de CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 y CVE-2024-9380: CISA y FBI Advierte a los Defensores sobre Dos Cadenas de Explotación Usando Vulnerabilidades Críticas de Ivanti CSA
Detección de CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 y CVE-2024-9380: CISA y FBI Advierte a los Defensores sobre Dos Cadenas de Explotación Usando Vulnerabilidades Críticas de Ivanti CSA

Los defensores arrojan luz sobre un conjunto de vulnerabilidades en Ivanti Cloud Service Appliances (CSA) que pueden ser encadenadas para una explotación posterior. La última alerta conjunta de CISA y FBI notifica a la comunidad global de defensores al menos dos cadenas de explotación utilizando vulnerabilidades en Ivanti rastreadas como CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 y CVE-2024-9380. Los […]

Read More
Hackers explotan AnyDesk haciéndose pasar por CERT-UA para lanzar ciberataques
Hackers explotan AnyDesk haciéndose pasar por CERT-UA para lanzar ciberataques

Los adversarios frecuentemente aprovechan herramientas legítimas en sus campañas maliciosas. El popular AnyDesk utilitario remoto también ha sido ampliamente explotado por hackers con fines ofensivos. Los defensores cibernéticos han desvelado el uso indebido reciente del software AnyDesk para conectarse a computadoras objetivo, disfrazando los esfuerzos maliciosos como actividad de CERT-UA. Detectar ciberataques que explotan AnyDesk […]

Read More
Detección CVE-2024-49113: Vulnerabilidad de Denegación de Servicio en Windows LDAP, también conocida como LDAPNightmare, Explotada mediante un PoC Disponible Públicamente
Detección CVE-2024-49113: Vulnerabilidad de Denegación de Servicio en Windows LDAP, también conocida como LDAPNightmare, Explotada mediante un PoC Disponible Públicamente

Poco después del lanzamiento del primer exploit de PoC para una vulnerabilidad crítica de RCE en el LDAP de Windows, conocida como CVE-2024-49112, otra vulnerabilidad en el mismo protocolo de software en entornos Windows está causando revuelo. Un descubrimiento de CVE-2024-49113, una nueva vulnerabilidad de denegación de servicio (DoS), también conocida como LDAPNightmare, está acaparando […]

Read More
Detección del Ataque Strela Stealer: Nueva Variante de Malware Ahora Apunta a Ucrania Junto con España, Italia y Alemania
Detección del Ataque Strela Stealer: Nueva Variante de Malware Ahora Apunta a Ucrania Junto con España, Italia y Alemania

Los expertos en seguridad han descubierto una novedosa Strela Stealer campaña, que utiliza una nueva iteración de malware para robar credenciales de correo electrónico. En esta campaña, la versión actualizada del malware está enriquecida con funcionalidades mejoradas y ahora es capaz de recopilar datos de configuración del sistema a través de la utilidad «system info». […]

Read More
Detección de Ataques UAC-0125: Hackers Utilizan Sitios Web Falsos en Cloudflare Workers para Explotar la Aplicación «Army+»
Detección de Ataques UAC-0125: Hackers Utilizan Sitios Web Falsos en Cloudflare Workers para Explotar la Aplicación «Army+»

Justo después de la campaña de ciberespionaje de UAC-0099 a través del vector de ataque de phishing, otro colectivo de hackers ha evolucionado en el ámbito de las amenazas cibernéticas para atacar a organizaciones ucranianas. CERT-UA notifica a los defensores sobre el descubrimiento de sitios web falsos que imitan la página oficial de la aplicación […]

Read More
Detección de Ataque de Malware DarkGate: Phishing de Voz a través de Microsoft Teams Conduce a la Distribución de Malware
Detección de Ataque de Malware DarkGate: Phishing de Voz a través de Microsoft Teams Conduce a la Distribución de Malware

Investigadores han descubierto una nueva campaña maliciosa utilizando la suplantación de voz (vishing) para propagar el malware DarkGate. En este ataque, los adversarios se hicieron pasar por el cliente conocido en una llamada de Microsoft Teams, engañando a las víctimas para que descargaran AnyDesk para acceso remoto y desplegando más malware. Detectar Ataques de Malware […]

Read More