Tag: Threat Hunting Content

UAC-0180 apunta a contratistas de defensa en Ucrania utilizando GLUEEGG, DROPCLUE y ATERA 4 min de lectura Últimas Amenazas UAC-0180 apunta a contratistas de defensa en Ucrania utilizando GLUEEGG, DROPCLUE y ATERA by Daryna Olyniychuk Detectar la explotación de CVE-2024-38112 por parte del APT Void Banshee en ataques de día cero dirigidos a usuarios de Windows 5 min de lectura Últimas Amenazas Detectar la explotación de CVE-2024-38112 por parte del APT Void Banshee en ataques de día cero dirigidos a usuarios de Windows by Daryna Olyniychuk Detección de Malware DarkGate: Adversarios Explotan Archivos de Microsoft Excel para Distribuir un Paquete de Software Malicioso 4 min de lectura Últimas Amenazas Detección de Malware DarkGate: Adversarios Explotan Archivos de Microsoft Excel para Distribuir un Paquete de Software Malicioso by Veronika Telychko Detección de Campaña APT de Kimsuky Dirigida a Organizaciones Japonesas 4 min de lectura Últimas Amenazas Detección de Campaña APT de Kimsuky Dirigida a Organizaciones Japonesas by Veronika Telychko Detección de Ataques de APT40: Hackers Patrocinados por el Estado de la República Popular China Explotan Rápidamente Nuevas Vulnerabilidades Reveladas para el Ciberespionaje 6 min de lectura Últimas Amenazas Detección de Ataques de APT40: Hackers Patrocinados por el Estado de la República Popular China Explotan Rápidamente Nuevas Vulnerabilidades Reveladas para el Ciberespionaje by Daryna Olyniychuk Detección del Ataque de Ransomware Volcano Demon: Adversarios Aplican un Nuevo Malware LukaLocker Exigiendo Rescate a Través de Llamadas Telefónicas 4 min de lectura Últimas Amenazas Detección del Ataque de Ransomware Volcano Demon: Adversarios Aplican un Nuevo Malware LukaLocker Exigiendo Rescate a Través de Llamadas Telefónicas by Daryna Olyniychuk Detección de Ataques APT de Kimsuky: Hackers Norcoreanos Abusan de la Extensión TRANSLATEXT de Chrome para Robar Datos Sensibles 4 min de lectura Últimas Amenazas Detección de Ataques APT de Kimsuky: Hackers Norcoreanos Abusan de la Extensión TRANSLATEXT de Chrome para Robar Datos Sensibles by Veronika Telychko Detección de CVE-2024-5806: Una Nueva Vulnerabilidad de Evitación de Autenticación en Progress MOVEit Transfer Bajo Explotación Activa 3 min de lectura Últimas Amenazas Detección de CVE-2024-5806: Una Nueva Vulnerabilidad de Evitación de Autenticación en Progress MOVEit Transfer Bajo Explotación Activa by Veronika Telychko Detección de Ataques GrimResource: Una Nueva Técnica de Infección Abusa de Microsoft Management Console para Obtener Ejecución Completa de Código 4 min de lectura Últimas Amenazas Detección de Ataques GrimResource: Una Nueva Técnica de Infección Abusa de Microsoft Management Console para Obtener Ejecución Completa de Código by Veronika Telychko ¿Qué Es la Inteligencia de Amenazas? 12 min de lectura Plataforma SOC Prime ¿Qué Es la Inteligencia de Amenazas? by Veronika Telychko