Tag: Threat Hunting Content

UAC-0180 apunta a contratistas de defensa en Ucrania utilizando GLUEEGG, DROPCLUE y ATERA
UAC-0180 apunta a contratistas de defensa en Ucrania utilizando GLUEEGG, DROPCLUE y ATERA

Según la investigación de Accenture, alrededor del 97% de las organizaciones experimentaron un aumento en las amenazas cibernéticas desde el inicio de la guerra entre Rusia y Ucrania en 2022, destacando el impacto significativo de las tensiones geopolíticas en los negocios globales. Grupos de hackers patrocinados por estados han estado utilizando Ucrania como campo de […]

Read More
Detectar la explotación de CVE-2024-38112 por parte del APT Void Banshee en ataques de día cero dirigidos a usuarios de Windows
Detectar la explotación de CVE-2024-38112 por parte del APT Void Banshee en ataques de día cero dirigidos a usuarios de Windows

Tras la reciente actualización de Patch Tuesday de Microsoft, que abordó la vulnerabilidad CVE-2024-38112, investigadores descubrieron una campaña sofisticada por parte del APT Void Banshee. Esta campaña explota una brecha de seguridad en el motor del navegador Microsoft MHTML mediante ataques de día cero para desplegar el stealer Atlantida en los dispositivos de las víctimas. […]

Read More
Detección de Malware DarkGate: Adversarios Explotan Archivos de Microsoft Excel para Distribuir un Paquete de Software Malicioso
Detección de Malware DarkGate: Adversarios Explotan Archivos de Microsoft Excel para Distribuir un Paquete de Software Malicioso

Los defensores han estado observando una campaña de malware de DarkGate en la que los adversarios han aprovechado los archivos de Microsoft Excel para distribuir muestras maliciosas desde recursos de archivo SMB accesibles públicamente. DarkGate representa una cepa maliciosa altamente adaptable, potencialmente ocupando el vacío dejado por el desmantelamiento del notorio QakBot a finales del […]

Read More
Detección de Campaña APT de Kimsuky Dirigida a Organizaciones Japonesas
Detección de Campaña APT de Kimsuky Dirigida a Organizaciones Japonesas

Desde principios de la primavera de 2024, el notorio colectivo de hackers vinculado a Corea del Norte rastreado como Kimsuky APT ha estado lanzando una campaña dirigida contra instituciones académicas de Corea del Sur. Los defensores también han revelado las operaciones ofensivas del grupo, que apuntan activamente a organizaciones japonesas. La campaña adversaria en curso […]

Read More
Detección de Ataques de APT40: Hackers Patrocinados por el Estado de la República Popular China Explotan Rápidamente Nuevas Vulnerabilidades Reveladas para el Ciberespionaje
Detección de Ataques de APT40: Hackers Patrocinados por el Estado de la República Popular China Explotan Rápidamente Nuevas Vulnerabilidades Reveladas para el Ciberespionaje

La última advertencia emitida por las agencias de cumplimiento de la ley dentro de Australia, EE.UU., Canadá, Alemania, Reino Unido, Nueva Zelanda, Corea del Sur y Japón advierte sobre la creciente amenaza planteada por APT40 operando en nombre del Ministerio de Seguridad del Estado (MSS) de Beijing. En particular, la advertencia detalla las actividades del […]

Read More
Detección del Ataque de Ransomware Volcano Demon: Adversarios Aplican un Nuevo Malware LukaLocker Exigiendo Rescate a Través de Llamadas Telefónicas
Detección del Ataque de Ransomware Volcano Demon: Adversarios Aplican un Nuevo Malware LukaLocker Exigiendo Rescate a Través de Llamadas Telefónicas

Nuevos mantenedores de ransomware han emergido rápidamente en el ámbito de las amenazas cibernéticas, empleando malware de bloqueo innovador y una variedad de tácticas para evadir la detección. La banda de ransomware llamada «Volcano Demon» utiliza el nuevo malware LukaLocker y exige el pago del rescate mediante llamadas telefónicas a ejecutivos de TI y tomadores […]

Read More
Detección de Ataques APT de Kimsuky: Hackers Norcoreanos Abusan de la Extensión TRANSLATEXT de Chrome para Robar Datos Sensibles
Detección de Ataques APT de Kimsuky: Hackers Norcoreanos Abusan de la Extensión TRANSLATEXT de Chrome para Robar Datos Sensibles

El actor de amenaza nefasto vinculado a Corea del Norte conocido como el grupo APT Kimsuky utiliza una novedosa extensión maliciosa de Google Chrome denominada «TRANSLATEXT» para ciberespionaje y recopila ilícitamente datos sensibles de usuarios. La campaña en curso observada, que comenzó a principios de la primavera de 2024, está dirigida principalmente a instituciones académicas […]

Read More
Detección de CVE-2024-5806: Una Nueva Vulnerabilidad de Evitación de Autenticación en Progress MOVEit Transfer Bajo Explotación Activa
Detección de CVE-2024-5806: Una Nueva Vulnerabilidad de Evitación de Autenticación en Progress MOVEit Transfer Bajo Explotación Activa

El panorama de amenazas cibernéticas en junio se está calentando, en gran medida debido a la divulgación de nuevas vulnerabilidades, como CVE-2024-4577 y CVE-2024-29849. Los investigadores han identificado una nueva vulnerabilidad crítica de autenticación incorrecta en Progress MOVEit Transfer, rastreada como CVE-2024-5806, que ya ha estado bajo explotación activa en la naturaleza unas horas después […]

Read More
Detección de Ataques GrimResource: Una Nueva Técnica de Infección Abusa de Microsoft Management Console para Obtener Ejecución Completa de Código
Detección de Ataques GrimResource: Una Nueva Técnica de Infección Abusa de Microsoft Management Console para Obtener Ejecución Completa de Código

Investigadores de ciberseguridad descubrieron una técnica de ejecución de código nueva que emplea archivos MSC especialmente elaborados y una vulnerabilidad de XSS en Windows. La técnica de infección recién descubierta, denominada GrimResource, permite a los atacantes ejecutar código en la Consola de Administración de Microsoft (MMC). Los defensores descubrieron una muestra usando GrimResource que se […]

Read More
¿Qué Es la Inteligencia de Amenazas?
¿Qué Es la Inteligencia de Amenazas?

Al menos durante dos décadas, hemos sido testigos de cambios implacables en el panorama de amenazas hacia el crecimiento y la sofisticación, con actores tanto individuales como colectivos patrocinados por el estado ideando campañas ofensivas sofisticadas contra organizaciones a nivel mundial. En 2024, los adversarios, en promedio, proceden con 11,5 ataques por minuto. Simultáneamente, toma […]

Read More