Tag: Threat Hunting Content

Detección de Ransomware RansomHub: Atacantes Explotan TDSSKiller de Kaspersky para Desactivar Sistemas EDR
Detección de Ransomware RansomHub: Atacantes Explotan TDSSKiller de Kaspersky para Desactivar Sistemas EDR

Justo después de la advertencia conjunta del FBI, CISA y socios sobre un cambio significativo en la actividad del grupo RaaS RansomHub, investigadores de seguridad han detectado el nuevo truco de los adversarios que abusan del software legítimo TDSSKiller de Kaspersky para desactivar los sistemas de detección y respuesta de extremo (EDR). Una vez que […]

Read More
Resumen de SOC Prime Threat Bounty: Resultados de Agosto de 2024
Resumen de SOC Prime Threat Bounty: Resultados de Agosto de 2024

Creación, Presentación y Publicación de Contenido de Detección Agosto de 2024 fue un desafío para la comunidad cibernética global, pero también estuvo lleno de oportunidades para los miembros de Threat Bounty de SOC Prime de obtener reconocimiento personal y dinero en efectivo por sus contribuciones. Durante agosto, 22 detecciones fueron publicadas exitosamente en la Plataformade […]

Read More
Scorpius Repelente: Nueva agrupación RaaS distribuye activamente variante de ransomware Cicada3301
Scorpius Repelente: Nueva agrupación RaaS distribuye activamente variante de ransomware Cicada3301

El ransomware sigue siendo una de las principales amenazas globales para las organizaciones, con ataques que se vuelven más frecuentes y cada vez más sofisticados. Recientemente, ha surgido un nuevo grupo de Ransomware como Servicio (RaaS), Repellent Scorpius, intensificando el desafío para los defensores cibernéticos. Este nuevo actor impulsa la distribución del ransomware Cicada3301, empleando […]

Read More
Detectar ataques WikiLoader: Los adversarios utilizan software falso de GlobalProtect VPN para distribuir una nueva variante de malware mediante envenenamiento SEO
Detectar ataques WikiLoader: Los adversarios utilizan software falso de GlobalProtect VPN para distribuir una nueva variante de malware mediante envenenamiento SEO

Las últimas estadísticas destacan que en 2023, los adversarios desplegaron un promedio de 200,454 scripts de malware únicos por día, lo que equivale a aproximadamente 1.5 muestras nuevas por minuto. Para llevar a cabo ataques de malware exitosos, los actores de amenazas están manejando diferentes métodos maliciosos en un intento de superar las protecciones de […]

Read More
Detección de RansomHub: El FBI, CISA y Socios Advierten Sobre una Variante Creciente de RaaS Dirigida a Organizaciones de Infraestructura Crítica
Detección de RansomHub: El FBI, CISA y Socios Advierten Sobre una Variante Creciente de RaaS Dirigida a Organizaciones de Infraestructura Crítica

Caliente a raíz del aviso conjunto de ciberseguridad que advertía a los defensores del respaldo de Irán y la colaboración de Pioneer Kitten con múltiples grupos de ransomware, otro aumento en la actividad de ransomware está causando revuelo en el panorama de amenazas cibernéticas. El FBI, CISA y sus socios emitieron recientemente una alerta conjunta […]

Read More
Detección de Malware PEAKLIGHT: Nuevo Descargador Sigiloso Utilizado en Ataques Contra Sistemas Windows
Detección de Malware PEAKLIGHT: Nuevo Descargador Sigiloso Utilizado en Ataques Contra Sistemas Windows

Nuevo día, nuevo malware causando problemas para los defensores cibernéticos. Siguiendo los pasos del novedoso Troyano MoonPeak, los expertos en seguridad han descubierto otra muestra maliciosa utilizada activamente en los ataques en curso. Apodada PEAKLIGHT, la nueva amenaza solo en memoria aplica una sofisticada cadena de ataque de múltiples etapas para infectar instancias de Windows […]

Read More
Detección del Troyano MoonPeak: Hackers Norcoreanos Despliegan Nuevo RAT Durante su Última Campaña Maliciosa
Detección del Troyano MoonPeak: Hackers Norcoreanos Despliegan Nuevo RAT Durante su Última Campaña Maliciosa

En la primera mitad de 2024, los adversarios afiliados a Corea del Norte han incrementado significativamente sus actividades, ampliando tanto sus conjuntos de herramientas maliciosas como su rango de objetivos. Los expertos en seguridad han observado un notable aumento en los ataques a la cadena de suministro y en los instaladores de software troyanizados, destacando […]

Read More
Detección de Actividad UAC-0020 (Vermin): Un Nuevo Ataque de Phishing que Abusa del Tema de los Prisioneros de Guerra en el Frente de Kursk y Utiliza el Malware FIRMACHAGENT
Detección de Actividad UAC-0020 (Vermin): Un Nuevo Ataque de Phishing que Abusa del Tema de los Prisioneros de Guerra en el Frente de Kursk y Utiliza el Malware FIRMACHAGENT

The Colectivo de hackers Vermin, también rastreado como UAC-0020, resurge, atacando a Ucrania utilizando una nueva herramienta ofensiva apodada FIRMACHAGENT. En el último ataque, los adversarios aprovechan el vector de ataque de phishing para distribuir correos electrónicos con el asunto señuelo relacionado con los prisioneros de guerra en el frente de Kursk. Análisis del ataque […]

Read More
Detección de CVE-2024-7593: Una Vulnerabilidad Crítica en Ivanti Virtual Traffic Manager Permite Acceso No Autorizado de Administrador
Detección de CVE-2024-7593: Una Vulnerabilidad Crítica en Ivanti Virtual Traffic Manager Permite Acceso No Autorizado de Administrador

Una nueva vulnerabilidad crítica en Ivanti Las instancias de Virtual Traffic Manager (vTM) se ponen en el punto de mira. Rastreadas como CVE-2024-7593, la vulnerabilidad crítica de omisión de autenticación permite a atacantes remotos crear cuentas de administrador falsas. La disponibilidad pública del código de exploit PoC aumenta el riesgo de explotación del CVE-2024-7593 en […]

Read More
Cómo los Productos de SOC Prime Abordan 5 Desafíos de Ciberseguridad
Cómo los Productos de SOC Prime Abordan 5 Desafíos de Ciberseguridad

En el panorama de ciberseguridad que evoluciona rápidamente en la actualidad, las organizaciones enfrentan numerosos desafíos para proteger sus activos digitales. SOC Prime ofrece un conjunto de soluciones diseñadas para abordar algunos de los problemas de ciberseguridad más apremiantes. Este blog explora cómo el Threat Detection Marketplace (TDM), Uncoder AI y Attack Detective de SOC […]

Read More