Tag: Threat Hunting Content

Reglas de Caza de Amenazas: Golden Chickens MaaS
Reglas de Caza de Amenazas: Golden Chickens MaaS

Como sabes, el Malware como Servicio (MaaS) es un negocio que se ha convertido en algo común y opera en los foros clandestinos y mercados negros ofreciendo una gama de servicios. Los primeros ataques utilizando Golden Chickens MaaS comenzaron en 2017, y el grupo Cobalt estuvo entre sus primeros «clientes». El éxito de este proyecto […]

Read More
Contenido de Búsqueda de Amenazas: Emotet Regresa Una Vez Más
Contenido de Búsqueda de Amenazas: Emotet Regresa Una Vez Más

Nunca hubo una historia de más desdicha que esta de Emotet retornando una vez más. Esta vez, no hubo campañas a gran escala durante unos siete meses, aunque se registraron casos aislados de infección y los investigadores encontraron documentos distribuyendo este malware. Los ataques se reanudaron el pasado viernes, con la botnet enviando alrededor de […]

Read More
Contenido de Caza de Amenazas: Fallo de DNS.exe (Posible detección de CVE-2020-1350)
Contenido de Caza de Amenazas: Fallo de DNS.exe (Posible detección de CVE-2020-1350)

Julio resultó ser fructífero para las vulnerabilidades críticas divulgadas: CVE-2020-5903 (F5 BIG-IP), CVE-2020-8193 (Citrix ADC / Netscaler), CVE-2020-2034 (Palo Alto PAN-OS), CVE-2020-6287 (SAP Netweaver), CVE-2020-3330 (Cisco VPN / Firewalls), y CVE-2020-1350 (también conocida como SIGRed, la vulnerabilidad en el servidor DNS de Microsoft Windows). La semana pasada, los colaboradores del Programa de Recompensas de Amenazas […]

Read More
Contenido de Caza de Amenazas: Comportamiento de SamoRAT
Contenido de Caza de Amenazas: Comportamiento de SamoRAT

Hoy en la sección de Contenido de Caza de Amenazas, queremos prestar atención a la regla comunitaria lanzada en el Mercado de Detección de Amenazas por Ariel Millahuel que detecta muestras frescas del malware SamoRAT: https://tdm.socprime.com/tdm/info/38LTISI1kgNm/w6aTR3MBQAH5UgbBM9Gi/?p=1 Este troyano de acceso remoto apareció en los radares de investigadores recientemente, las primeras muestras de SamoRAT se descubrieron […]

Read More
Contenido de Caza de Amenazas: CertReq.exe Lolbin
Contenido de Caza de Amenazas: CertReq.exe Lolbin

Los binarios Living off the Land (Lolbins) son binarios legítimos que los adversarios avanzados a menudo utilizan incorrectamente para realizar acciones más allá de su propósito original. Los ciberdelincuentes los utilizan activamente para descargar malware, garantizar la persistencia, la exfiltración de datos, el movimiento lateral y más. Justo ayer escribimos sobre una regla que detecta […]

Read More
Contenido de Caza de Amenazas: Detección de DropboxAES RAT
Contenido de Caza de Amenazas: Detección de DropboxAES RAT

Hoy queremos contarte sobre el troyano DropboxAES utilizado por el grupo APT31 en campañas de ciberespionaje y también proporcionarte un enlace a la regla Community Sigma para detectar este malware. En general, DropboxAES no se destaca del resto de los troyanos de acceso remoto. Esta es una herramienta relativamente nueva en el arsenal de APT31 […]

Read More
Vulnerabilidades CVE-2020-5903 en F5’s BIG-IP Permiten el Compromiso Completo del Sistema
Vulnerabilidades CVE-2020-5903 en F5’s BIG-IP Permiten el Compromiso Completo del Sistema

La semana pasada, F5 Networks, uno de los mayores proveedores mundiales de productos de red para la entrega de aplicaciones, emitió un aviso de seguridad para advertir a sus clientes sobre una vulnerabilidad peligrosa que los cibercriminales podrían comenzar a explotar en el futuro cercano si no estaba ya siendo explotada en el entorno.  La […]

Read More
Contenido de Caza de Amenazas: Detección de Taurus Stealer
Contenido de Caza de Amenazas: Detección de Taurus Stealer

El malware Taurus que roba información es una herramienta relativamente nueva creada por el equipo Predator The Thief que la promociona en foros de hackers. El infostealer puede robar datos sensibles de navegadores, billeteras de criptomonedas, FTP, clientes de correo electrónico y varias aplicaciones. El malware es altamente evasivo e incluye técnicas para evadir la […]

Read More
Contenido de Caza de Amenazas: Carga Maliciosa en Registros de Errores Falsos de Windows
Contenido de Caza de Amenazas: Carga Maliciosa en Registros de Errores Falsos de Windows

La semana pasada, investigadores de seguridad descubrieron una forma curiosa de ocultar la carga útil maliciosa a plena vista, y este método se utiliza activamente en la naturaleza. Los adversarios usan registros de errores falsos para almacenar caracteres ASCII disfrazados como valores hexadecimales que decodifican a una carga útil maliciosa diseñada para preparar el terreno […]

Read More
Contenido de Caza de Amenazas: Campaña de Phishing Usando Invitaciones de Zoom
Contenido de Caza de Amenazas: Campaña de Phishing Usando Invitaciones de Zoom

Los cebos con temática de Zoom continúan siendo activamente utilizados por los ciberdelincuentes, ocupando un lugar destacado en los diez temas más utilizados en campañas de phishing. Desde el inicio del confinamiento, a medida que la popularidad de Zoom crecía, el número de ataques aumentó, e incluso después de que los investigadores descubrieran serios problemas […]

Read More