Tag: Threat Hunting Content

Detección de PicassoLoader y njRAT: Hackers de UAC-0057 Realizan un Ataque Dirigido Contra Entidades Públicas de Ucrania
Detección de PicassoLoader y njRAT: Hackers de UAC-0057 Realizan un Ataque Dirigido Contra Entidades Públicas de Ucrania

Investigadores de ciberseguridad emiten una alerta sobre un nuevo ciberataque dirigido por el grupo UAC-0057 contra funcionarios públicos ucranianos aprovechando archivos XLS que contienen una macro maliciosa que propaga PicassoLoader malware. El cargador malicioso es capaz de desplegar otra cepa maliciosa llamada njRAT para propagar aún más la infección. Distribución de Malware PicassoLoader y njRAT […]

Read More
Detección de Malware MAGICSPELL: Hackers UAC-0168 Lanzan un Ataque Dirigido Usando el Tema de la Membresía de Ucrania en la OTAN como Señuelo de Phishing 
Detección de Malware MAGICSPELL: Hackers UAC-0168 Lanzan un Ataque Dirigido Usando el Tema de la Membresía de Ucrania en la OTAN como Señuelo de Phishing 

Investigadores de CERT-UA descubrieron recientemente una copia fraudulenta de la versión en inglés del sitio web del Congreso Mundial Ucraniano en https://www.ukrainianworldcongress.org/. El recurso web falso contiene un par de documentos DOCX que inician una cadena de infección una vez abiertos. Como resultado de la cadena de ataque, los hackers pueden desplegar el payload MAGICSPELL […]

Read More
SOC Prime impulsa la defensa cibernética colectiva respaldada por Threat Detection Marketplace, Uncoder AI y Attack Detective
SOC Prime impulsa la defensa cibernética colectiva respaldada por Threat Detection Marketplace, Uncoder AI y Attack Detective

Abrace su arsenal de defensa cibernética: elija una herramienta adaptada a su singular viaje de defensa cibernética SOC Prime equipa a cada defensor cibernético con una plataforma de detección de amenazas global para la defensa cibernética colectiva. Para ayudar a los defensores cibernéticos a obtener un valor inmediato de la Plataforma SOC Prime basada en […]

Read More
SOC Prime se integra con Amazon Security Lake para potenciar las operaciones de seguridad
SOC Prime se integra con Amazon Security Lake para potenciar las operaciones de seguridad

Impulsando una Seguridad Rentable, de Confianza Cero y Multi-Nube Respaldada por Experiencia Colectiva SOC Prime opera la plataforma más grande y avanzada del mundo para la defensa cibernética colectiva que fomenta la colaboración de una comunidad global de ciberseguridad y selecciona las reglas Sigma más actualizadas compatibles con más de 27 plataformas SIEM, EDR y […]

Read More
Suscripción a Demanda: Obtenga Valor Inmediato de la Plataforma SOC Prime
Suscripción a Demanda: Obtenga Valor Inmediato de la Plataforma SOC Prime

Un enfoque impulsado por la comunidad basado en los principios de Detection-as-Code y tecnología de punta que utiliza el lenguaje Sigma y MITRE ATT&CK® permite una detección de amenazas impulsada por la inteligencia, una investigación de amenazas rentable y multiplataforma, y un acceso instantáneo a detecciones para amenazas críticas. La plataforma de SOC Prime agrega […]

Read More
¿Qué es la exfiltración de datos? Táctica de exfiltración MITRE ATT&CK4; | TA0010
¿Qué es la exfiltración de datos? Táctica de exfiltración MITRE ATT&CK4; | TA0010

El proceso de robo de datos de un sistema corporativo también se conoce como exfiltración. MITRE ATT&CK® ha dedicado toda una táctica a la copia ilegal, descarga y transferencia de datos internos de las organizaciones con niveles significativos de sensibilidad. Los ejemplos de exfiltración de datos pueden ser bastante obvios, como copiar archivos a una […]

Read More
¿Qué es el marco MITRE ATT&CK4? Cómo comenzar con ATT&CK
¿Qué es el marco MITRE ATT&CK4? Cómo comenzar con ATT&CK

MITRE ATT&CK® es un marco para la defensa cibernética informada por amenazas y una base de conocimiento público de tácticas, técnicas y procedimientos (TTPs) adversarios basados en ejemplos reales observados en el mundo. También incluye una gran cantidad de metadatos como posibles detecciones, mitigaciones, fuentes de datos, plataformas, requisitos del sistema, grupos asociados, referencias, y […]

Read More
Ejemplos de Hipótesis de Caza de Amenazas: ¡Prepárate para una Buena Caza!
Ejemplos de Hipótesis de Caza de Amenazas: ¡Prepárate para una Buena Caza!

Una buena hipótesis de búsqueda de amenazas es clave para identificar puntos débiles en la infraestructura digital de una organización. Solo aprende a hacer las preguntas correctas, y obtendrás las respuestas que estás buscando. En este blog, revisamos una metodología proactiva de búsqueda de amenazas: la Búsqueda de Amenazas Basada en Hipótesis. ¡Vamos a sumergirnos […]

Read More
Modelo de Madurez en Threat Hunting explicado con Ejemplos
Modelo de Madurez en Threat Hunting explicado con Ejemplos

En nuestra serie de guías sobre Conceptos Básicos de la Caza de Amenazas, ya hemos cubierto varios temas, desde técnicas and herramientas que utilizan los equipos de caza de amenazas hasta las certificaciones para profesionales y principiantes. Pero, ¿qué hace que la Caza Cibernética sea buena, y cómo se puede evaluar? Una de las formas […]

Read More
Técnicas, Tácticas y Metodologías de Búsqueda de Amenazas: Tu Introducción Paso a Paso
Técnicas, Tácticas y Metodologías de Búsqueda de Amenazas: Tu Introducción Paso a Paso

Podríamos empezar este artículo con una declaración audaz diciendo que Caza de Amenazas es más fácil de lo que piensas, y al leer nuestro blog, te convertirás instantáneamente en un experto. Desafortunadamente o afortunadamente, ese no es el caso. Sin embargo, entendemos que comenzar como Cazador de AmenazasCibernéticas is es difícil. Por eso estamos introduciendo […]

Read More