Tag: Threat Hunting Content

BPFDoor Malware Detection: Evasive Surveillance Tool Used to Spy on Linux Devices 3 min de lectura Últimas Amenazas BPFDoor Malware Detection: Evasive Surveillance Tool Used to Spy on Linux Devices by Anastasiia Yevdokimova Detección de Jester Stealer: Ataques de Phishing que Propagan Malware Roba-Información por el Grupo de Hackers UAC-0104 3 min de lectura Últimas Amenazas Detección de Jester Stealer: Ataques de Phishing que Propagan Malware Roba-Información por el Grupo de Hackers UAC-0104 by Daryna Olyniychuk Detección de CVE-2022-1388: Vulnerabilidad en BIG-IP iControl REST 3 min de lectura Últimas Amenazas Detección de CVE-2022-1388: Vulnerabilidad en BIG-IP iControl REST by Anastasiia Yevdokimova Actores de Amenaza APT28 (UAC-0028) Vinculados a Rusia Difunden Malware CredoMap_v2 en un Ataque de Phishing a Ucrania 3 min de lectura Últimas Amenazas Actores de Amenaza APT28 (UAC-0028) Vinculados a Rusia Difunden Malware CredoMap_v2 en un Ataque de Phishing a Ucrania by Veronika Telychko Detección de Ransomware BlackByte: Nuevas Variantes Basadas en Go con Cifrado de Archivos Mejorado Siguen Infiltrándose en Organizaciones y Exigiendo Rescate 4 min de lectura Últimas Amenazas Detección de Ransomware BlackByte: Nuevas Variantes Basadas en Go con Cifrado de Archivos Mejorado Siguen Infiltrándose en Organizaciones y Exigiendo Rescate by Veronika Telychko Detectar el ransomware AvosLocker: Abusa de un archivo de controlador para deshabilitar la protección antivirus, escanea la vulnerabilidad Log4Shell 4 min de lectura Últimas Amenazas Detectar el ransomware AvosLocker: Abusa de un archivo de controlador para deshabilitar la protección antivirus, escanea la vulnerabilidad Log4Shell by Anastasiia Yevdokimova Nuevas Familias de Malware BEATDROP y BOOMMIC Usadas por APT29: Campañas de Phishing con Técnicas de HTML Smuggling, Acceso a Largo Plazo para Fines de Espionaje 4 min de lectura Últimas Amenazas Nuevas Familias de Malware BEATDROP y BOOMMIC Usadas por APT29: Campañas de Phishing con Técnicas de HTML Smuggling, Acceso a Largo Plazo para Fines de Espionaje by Anastasiia Yevdokimova Éxito Instantáneo en la Detección de Amenazas con Detección como Código Bajo Demanda 4 min de lectura Últimas Amenazas Éxito Instantáneo en la Detección de Amenazas con Detección como Código Bajo Demanda by Andrii Bezverkhyi Detección de Malware Metasploit Meterpreter: Nuevo Ciberataque de Phishing a Entidades Gubernamentales Ucranianas Vinculado a los Grupos UAC-0098 y TrickBot 3 min de lectura Últimas Amenazas Detección de Malware Metasploit Meterpreter: Nuevo Ciberataque de Phishing a Entidades Gubernamentales Ucranianas Vinculado a los Grupos UAC-0098 y TrickBot by Andrii Bezverkhyi Detección de CVE-2022-29799 y CVE-2022-29800: Vulnerabilidades novedosas de escalada de privilegios en el sistema operativo Linux conocidas como Nimbuspwn 3 min de lectura Últimas Amenazas Detección de CVE-2022-29799 y CVE-2022-29800: Vulnerabilidades novedosas de escalada de privilegios en el sistema operativo Linux conocidas como Nimbuspwn by Veronika Telychko