Tag: Threat Hunting Content

SOC Prime Resumen de Amenazas del Programa Bounty — Resultados de Noviembre 2023
SOC Prime Resumen de Amenazas del Programa Bounty — Resultados de Noviembre 2023

Contenido de Threat Bounty Continuamos alineando los esfuerzos con Programa Threat Bounty miembros para enriquecer la Plataforma de SOC Prime con contenido de detección procesable para reglas de detección de comportamientos. En el cambiante panorama de amenazas actual, los profesionales de seguridad que aprovechan la Plataforma de SOC Prime para defender sus entornos corporativos dependen […]

Read More
Detección de CVE-2023-42793: Explotación a Gran Escala de la Vulnerabilidad de JetBrains TeamCity por el Servicio de Inteligencia Exterior Ruso
Detección de CVE-2023-42793: Explotación a Gran Escala de la Vulnerabilidad de JetBrains TeamCity por el Servicio de Inteligencia Exterior Ruso

La FBI y la CISA, en conjunto con autoridades de ciberseguridad de EE.UU. e internacionales, advierten a la comunidad global de defensores cibernéticos sobre la explotación a gran escala del CVE-2023-42793, un CVE crítico de JetBrains TeamCity que potencialmente puede llevar a la RCE en las instancias vulnerables. La alerta de ciberseguridad relacionada AA23-347A atribuye […]

Read More
Detección de Explotación de CVE-2023-49070: Una Vulnerabilidad Crítica de RCE Pre-Autenticación en Apache OFBiz
Detección de Explotación de CVE-2023-49070: Una Vulnerabilidad Crítica de RCE Pre-Autenticación en Apache OFBiz

Las vulnerabilidades críticas en soluciones de software de código abierto populares representan graves amenazas para las empresas globales que dependen de los productos afectados. Recientemente, se identificó otra falla de seguridad crítica en Apache OFBiz, un sistema de planificación de recursos empresariales de código abierto utilizado principalmente por grandes empresas con más de 10,000 empleados. […]

Read More
Detección de la Operación Herrero: APT Lazarus utiliza un exploit CVE-2021-44228 para desplegar nuevas cepas de malware basadas en DLang
Detección de la Operación Herrero: APT Lazarus utiliza un exploit CVE-2021-44228 para desplegar nuevas cepas de malware basadas en DLang

Los adversarios ponen sus ojos en una notoria falla de seguridad en la biblioteca Java Log4j rastreada como CVE-2021-44228, también conocida como Log4Shell, incluso un par de años después de su divulgación. Una nueva campaña denominada “Operación Blacksmith” implica la explotación de la vulnerabilidad Log4Shell para desplegar nuevas cepas maliciosas escritas en DLang, incluyendo nuevos […]

Read More
Detección de Remcos RAT y Meduza Stealer: El Grupo UAC-0050 Lanza un Ataque Masivo de Phishing Contra Organismos Estatales en Ucrania y Polonia
Detección de Remcos RAT y Meduza Stealer: El Grupo UAC-0050 Lanza un Ataque Masivo de Phishing Contra Organismos Estatales en Ucrania y Polonia

Menos de una semana después de una campaña de phishing por parte de UAC-0050 propagando Remcos RAT, el grupo intentó lanzar otra operación ofensiva. En la recién descubierta campaña masiva de distribución de correos electrónicos, los hackers de UAC-0050 apuntan a los sectores públicos de Ucrania y Polonia, aprovechando el nefasto Remcos RAT y otra […]

Read More
Detección de Ransomware Cactus: Los Atacantes Lanzan Ataques Dirigidos para Propagar Cepas de Ransomware
Detección de Ransomware Cactus: Los Atacantes Lanzan Ataques Dirigidos para Propagar Cepas de Ransomware

¡Atención! Los recientes ataques de ransomware Cactus están ganando protagonismo. Los hackers explotan vulnerabilidades críticas de Qlik Sense para seguir entregando ransomware Cactus. En otras campañas de ransomware, utilizan cebos de publicidad maliciosa para propagar el malware DanaBot para el acceso inicial a sistemas comprometidos. Detección de Infecciones de Ransomware Cactus Los operadores de ransomware […]

Read More
Detección de Ataques UAC-0006: Resumen de las Campañas del Grupo Motivado por Finanzas Basado en Investigación de CERT-UA
Detección de Ataques UAC-0006: Resumen de las Campañas del Grupo Motivado por Finanzas Basado en Investigación de CERT-UA

El infame grupo de hackers conocido como UAC-0006 ha estado lanzando operaciones ofensivas contra Ucrania desde 2013, impulsado principalmente por ganancias financieras. Investigadores de CERT-UA recientemente emitieron un resumen compilado de la actividad adversaria del grupo con el objetivo de aumentar la conciencia sobre ciberseguridad y minimizar riesgos. El grupo es conocido por cometer robos […]

Read More
Detección de Ataques UAC-0050: Hackers Lanzan Otra Campaña Dirigida para Propagar Remcos RAT
Detección de Ataques UAC-0050: Hackers Lanzan Otra Campaña Dirigida para Propagar Remcos RAT

Justo después del ataque de phishing que se hace pasar por el Servicio de Seguridad de Ucrania y utiliza Remcos RAT, el colectivo de hackers identificado como UAC-0050 lanzó otra campaña adversaria contra Ucrania aprovechando el vector de ataque de phishing. En estos ataques que tienen como objetivo a más de 15,000 usuarios, los hackers […]

Read More
Detección de CVE-2023-49103: Una Vulnerabilidad Crítica en la Aplicación Graph API de OwnCloud Aprovechada para Ataques Activos
Detección de CVE-2023-49103: Una Vulnerabilidad Crítica en la Aplicación Graph API de OwnCloud Aprovechada para Ataques Activos

Siguiendo de cerca la vulnerabilidad de día cero de Zimbra, surge otra grave falla de seguridad que afecta a software popular. El software de intercambio de archivos de código abierto ownCloud ha revelado recientemente un trío de preocupantes agujeros de seguridad en sus productos. Entre ellos, la vulnerabilidad de máxima severidad rastreada como CVE-2023-49103 obtuvo […]

Read More
Detección de Ataque del Grupo Konni: Hackers Norcoreanos Utilizan Documento de Word Armado en Ruso para Propagar Malware RAT
Detección de Ataque del Grupo Konni: Hackers Norcoreanos Utilizan Documento de Word Armado en Ruso para Propagar Malware RAT

Los defensores observan un nuevo ataque de phishing, en el cual los adversarios utilizan un documento de Microsoft Word en ruso para distribuir malware que puede extraer datos sensibles de instancias de Windows específicas. Los hackers detrás de esta campaña ofensiva pertenecen a un grupo norcoreano denominado Konni, que comparte similitudes con un grupo de […]

Read More