Tag: Threat Hunting Content

Contenido de Detección de Amenazas: Higaisa APT
Contenido de Detección de Amenazas: Higaisa APT

Higaisa APT se conoce desde noviembre de 2019, cuando los investigadores de Tencent primero documentaron sus actividades. El grupo fue descubierto recientemente, pero los atacantes han estado operando durante varios años y usan herramientas comunes para complicar la atribución. Principalmente utilizan malware móvil y los troyanos Gh0st y PlugX. Los investigadores creen que Higaisa APT […]

Read More
Contenido de Detección de Amenazas: Campaña de Espionaje del Grupo Sandworm
Contenido de Detección de Amenazas: Campaña de Espionaje del Grupo Sandworm

Una unidad de ciberespionaje patrocinada por el estado ruso conocida por sus ataques destructivos está comprometiendo activamente servidores de correo Exim a través de una vulnerabilidad crítica de seguridad (CVE-2019-10149). A finales de mayo, la Agencia de Seguridad Nacional publicó un Aviso de Seguridad Cibernética que advirtió sobre una campaña vinculada al Grupo Sandworm. El […]

Read More
Contenido de Caza de Amenazas: Detección de AsyncRat
Contenido de Caza de Amenazas: Detección de AsyncRat

Hoy, bajo la columna de Contenido de Búsqueda de Amenazas estamos aumentando su interés en la Detección de AsyncRAT (Comportamiento Sysmon) regla comunitaria por Emir Erdogan. La regla permite la detección de AsyncRat utilizando registros de sysmon. Según el autor del proyecto en GitHub, AsyncRat es una Herramienta de Acceso Remoto diseñada para monitorear y […]

Read More
Contenido de Caza de Amenazas: Botnet Devil Shadow
Contenido de Caza de Amenazas: Botnet Devil Shadow

Hoy en día, durante el confinamiento, muchas organizaciones continúan usando Zoom a nivel corporativo para llevar a cabo reuniones conferenciales, a pesar de los problemas de seguridad encontrados en esta aplicación. Los atacantes han estado explotando la creciente popularidad de esta aplicación durante varios meses, y puede proteger parcialmente su organización de ataques mediante el […]

Read More
Contenido de Detección: Ransomware Scarab
Contenido de Detección: Ransomware Scarab

El ransomware Scarab fue detectado por primera vez en junio de 2017 y desde entonces ha estado reapareciendo con nuevas versiones. Este ransomware es una de las muchas variantes de HiddenTear, un troyano de ransomware de código abierto lanzado en 2015.  Las versiones de ransomware descubiertas recientemente utilizan un método de cifrado RSA mejorado y […]

Read More
Contenido de Búsqueda de Amenazas: Detección del malware PipeMon
Contenido de Búsqueda de Amenazas: Detección del malware PipeMon

PipeMon es un backdoor modular que está firmado con un certificado perteneciente a una empresa de videojuegos, que fue comprometida por el grupo Winnti en 2018. Investigadores de ESET descubrieron este backdoor utilizado en ataques a empresas en Corea del Sur y Taiwán que desarrollan juegos populares en línea multijugador masivo. Nombraron al backdoor PipeMon […]

Read More
Contenido de Detección de Amenazas: Troyano TAINTEDSCRIBE
Contenido de Detección de Amenazas: Troyano TAINTEDSCRIBE

La semana pasada, CISA, FBI y DoD publicaron informes de análisis de malware sobre herramientas recientemente descubiertas del notorio grupo Lazarus que realizan operaciones en beneficio del gobierno de Corea del Norte. Las variantes de malware, llamadas COPPERHEDGE, TAINTEDSCRIBE y PEBBLEDASH, pueden ser utilizadas para el reconocimiento y la eliminación de información confidencial en sistemas […]

Read More
Contenido de Búsqueda de Amenazas: Detección Múltiple de HawkEye
Contenido de Búsqueda de Amenazas: Detección Múltiple de HawkEye

Comenzamos la semana con una nueva regla de Emir Erdogan – HawkEye Multiple Detection (Campaña de Phishing con temática de Covid19). Este malware también es conocido como Predator Pain, roba una variedad de información sensible del sistema infectado, incluida información sobre billeteras de bitcoin y credenciales para navegadores y clientes de correo. El ladrón es […]

Read More
Contenido de Caza de Amenazas: Campañas de COVID19 de Remcos RAT
Contenido de Caza de Amenazas: Campañas de COVID19 de Remcos RAT

Remcos RAT fue detectado por primera vez en 2016. Ahora pretende ser una herramienta legítima de acceso remoto, pero fue utilizada en múltiples campañas globales de hacking. En varios sitios y foros, los ciberdelincuentes anuncian, venden y ofrecen la versión crackeada de este malware. Desde el final de febrero, los investigadores de seguridad han descubierto […]

Read More
Contenido para búsqueda de amenazas: Lugar de ejecución sospechoso
Contenido para búsqueda de amenazas: Lugar de ejecución sospechoso

La mayoría de las reglas publicadas en el Threat Detection Marketplace están destinadas a detectar ataques en sistemas Windows. Esto no es sorprendente ya que la mayoría de las amenazas están específicamente dirigidas al sistema operativo de Microsoft, ya que es el más popular. Pero hay amenazas serias para otros sistemas operativos, por lo que […]

Read More