Tag: Threat Hunting Content

Integración de la Plataforma SOC Prime con GitHub
Integración de la Plataforma SOC Prime con GitHub

Transmitir continuamente contenido de detección seleccionado desde la plataforma SOC Prime a su repositorio de GitHub SOC Prime lanza integración con GitHub, permitiendo a los ingenieros de seguridad enviar automáticamente contenido de detección priorizado directamente a un repositorio privado de GitHub. Al habilitar esta capacidad, los equipos pueden transmitir algoritmos de detección que coinciden con […]

Read More
Detección de Ataques UAC-0006: Grupo Motivado por Ganancias Financieras Lanza Activamente Ataques de Phishing Contra Ucrania Entregando Malware SMOKELOADER
Detección de Ataques UAC-0006: Grupo Motivado por Ganancias Financieras Lanza Activamente Ataques de Phishing Contra Ucrania Entregando Malware SMOKELOADER

El grupo motivado financieramente identificado como UAC-0006 ha estado lanzando activamente ataques de phishing dirigidos a Ucrania durante todo 2023. El equipo de CERT-UA informa la reaparición de UAC-0006 en el panorama de amenazas cibernéticas en la primavera de 2024. En las campañas en curso, los piratas informáticos intentan distribuir SMOKELOADER, la muestra maliciosa común […]

Read More
Detección del Ataque Manticore Vacío: Hackers Iraníes Lanzan Ataques Cibernéticos Destructivos contra Israel
Detección del Ataque Manticore Vacío: Hackers Iraníes Lanzan Ataques Cibernéticos Destructivos contra Israel

Los defensores han descubierto la creciente actividad maliciosa del grupo Void Manticore, vinculado al Ministerio de Inteligencia y Seguridad (MOIS) de Irán. Los adversarios, también conocidos como Storm-842, están detrás de una serie de ataques cibernéticos destructivos contra Israel. Void Manticore también es seguido bajo los sobrenombres de Homeland Justice y Karma, ampliando el alcance […]

Read More
Detección del Backdoor Gomir en Linux: APT Kimsuky de Corea del Norte, también conocido como Springtail, Disemina Nueva Variante de Malware Dirigida a Organizaciones Surcoreanas
Detección del Backdoor Gomir en Linux: APT Kimsuky de Corea del Norte, también conocido como Springtail, Disemina Nueva Variante de Malware Dirigida a Organizaciones Surcoreanas

¡Atención! El nefasto grupo de ciberespionaje Kimsuky APT, también conocido como Springtail, enriquece su arsenal ofensivo con una nueva variante de malware denominada Linux.Gomir. El nuevo backdoor, que se considera una iteración de Linux del malware GoBear, es utilizado por los adversarios en los ataques cibernéticos continuos contra organizaciones de Corea del Sur. Detectar el […]

Read More
Detección de Ataques FIN7: Grupo Vinculado a Rusia con Motivación Financiera Explotan Google Ads para Desplegar NetSupport RAT a través de Archivos de Instalador de Aplicaciones MSIX
Detección de Ataques FIN7: Grupo Vinculado a Rusia con Motivación Financiera Explotan Google Ads para Desplegar NetSupport RAT a través de Archivos de Instalador de Aplicaciones MSIX

Con la digitalización global del sector financiero, las organizaciones están expuestas a riesgos crecientes en numerosos ataques cibernéticos sofisticados con fines económicos. A lo largo de abril, los investigadores de ciberseguridad han identificado un aumento en las operaciones maliciosas atribuidas al nefasto colectivo de hackers rusos conocido como FIN7, que masivamente ataca a organizaciones en […]

Read More
Detección de Actividad de Black Basta: FBI, CISA y Socios Alertan sobre el Incremento de Ataques de Ransomware que Apuntan a Sectores de Infraestructura Crítica, Incluido el de la Salud
Detección de Actividad de Black Basta: FBI, CISA y Socios Alertan sobre el Incremento de Ataques de Ransomware que Apuntan a Sectores de Infraestructura Crítica, Incluido el de la Salud

A partir de mayo de 2024, los nefarios operadores de ransomware Black Basta han violado más de 500 organizaciones globales. En respuesta a las amenazas crecientes, las principales agencias de ciberseguridad de EE.UU. y globales han emitido una asesoría conjunta de ciberseguridad advirtiendo a los defensores sobre la creciente actividad del grupo, que ya ha […]

Read More
Detección de CVE-2024-21793 y CVE-2024-26026: La explotación de vulnerabilidades críticas en F5 Central Manager puede llevar a la compromisión total del sistema
Detección de CVE-2024-21793 y CVE-2024-26026: La explotación de vulnerabilidades críticas en F5 Central Manager puede llevar a la compromisión total del sistema

Los defensores han revelado problemas críticos de ciberseguridad en el Next Central Manager de F5, los cuales están identificados como CVE-2024-21793 y CVE-2024-26026, dando luz verde a los adversarios potenciales para tomar control de la instalación afectada. Tras una explotación exitosa, los piratas informáticos pueden crear cuentas en cualquier activo de F5 para establecer persistencia […]

Read More
Detección de Malware Cuckoo: Nuevo Spyware e Infostealer para macOS Dirigido a Macs con Procesadores Intel y ARM
Detección de Malware Cuckoo: Nuevo Spyware e Infostealer para macOS Dirigido a Macs con Procesadores Intel y ARM

Los investigadores en ciberseguridad han descubierto recientemente una nueva cepa maliciosa denominada malware Cuckoo, que imita las capacidades de un software espía y un infostealer, y puede ejecutarse tanto en computadoras Mac basadas en Intel como en Arm. Detectar malware Cuckoo El aumento en los ataques de robo de información en curso usando malware de […]

Read More
Detección del CVE-2024-4040: Una Vulnerabilidad Crítica Zero-Day en CrushFTP Explotada en Libertad Dirigida a Organizaciones de EE.UU.
Detección del CVE-2024-4040: Una Vulnerabilidad Crítica Zero-Day en CrushFTP Explotada en Libertad Dirigida a Organizaciones de EE.UU.

Mientras CVE-2024-21111 los riesgos de explotación han sido una preocupación seria para las organizaciones que utilizan el software Oracle Virtualbox, otra vulnerabilidad crítica ha estado en los titulares. CrushFTP ha informado recientemente sobre una nueva vulnerabilidad de día cero ampliamente explotada que afecta a los servidores. La falla de máxima gravedad rastreada como CVE-2024-4040 puede […]

Read More
Detección CVE-2024-21111: Una Nueva Vulnerabilidad Crítica de Escalada de Privilegios Locales en Oracle VirtualBox con el PoC Exploit Liberado
Detección CVE-2024-21111: Una Nueva Vulnerabilidad Crítica de Escalada de Privilegios Locales en Oracle VirtualBox con el PoC Exploit Liberado

Se descubrió recientemente una nueva vulnerabilidad asignada CVE-2024-21111 en Oracle Virtualbox, un software de virtualización de código abierto ampliamente utilizado. La vulnerabilidad crítica descubierta en Oracle VirtualBox permite a los adversarios escalar privilegios a NT AUTHORITYSYSTEM a través de un enlace simbólico, con su explotación potencialmente conduciendo a la eliminación o movimiento arbitrario de archivos. […]

Read More