Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Jonathan Rodriguez Paipa

Cisco Talos - Resumen de amenazas del 4 al 11 de diciembre

Por: Cisco Talos



Crédito: Pexels

Hoy, Talos publica un vistazo a las amenazas más frecuentes que hemos observado entre el 4 y el 11 de diciembre. Al igual que con resúmenes anteriores, esta publicación no pretende ser un análisis en profundidad. En cambio, esta publicación resumirá las amenazas que hemos observado destacando características de comportamiento clave, indicadores de compromiso y discutiendo cómo nuestros clientes están automáticamente protegidos de estas amenazas.


Como recordatorio, la información proporcionada para las siguientes amenazas en esta publicación no es exhaustiva y está actualizada a la fecha de publicación. Además, tenga en cuenta que la búsqueda de IOC es solo una parte de la búsqueda de amenazas. Detectar un solo COI no necesariamente indica malicia. La detección y cobertura de las siguientes amenazas están sujetas a actualizaciones, en espera de un análisis adicional de amenazas o vulnerabilidades. Para obtener la información más actualizada, consulte su Centro de administración de Firepower, Snort.org o ClamAV.net.


Para cada amenaza que se describe a continuación, esta publicación de blog solo enumera 25 de los hash de archivos asociados y hasta 25 IOC para cada categoría. Aquí se puede encontrar un archivo JSON adjunto que incluye la lista completa de hashes de archivos, así como todos los demás IOC de esta publicación. También se muestra una descripción visual de las técnicas MITRE ATT & CK asociadas con cada amenaza. En estas imágenes, el brillo de la técnica indica qué tan frecuente es en todos los archivos de amenazas donde se realizó el análisis dinámico. Hay cinco tonos distintos que se utilizan, el más oscuro indica que ningún archivo mostró comportamiento técnico y el más brillante indica que el comportamiento técnico se observó en el 75 por ciento o más de los archivos.


Las amenazas más frecuentes destacadas en este resumen son:


NOMBRE DE LA AMENAZA:Win.Packed.Dridex-9802347-0

TIPO: Lleno

DESCRIPCIÓN: Dridex es un conocido troyano bancario que tiene como objetivo robar credenciales y otra información confidencial de una máquina infectada.

NOMBRE DE LA AMENAZA: Win.Dropper.Gh0stRAT-9802375-0

TIPO: Cuentagotas

DESCRIPCIÓN: Gh0stRAT es una conocida familia de troyanos de acceso remoto diseñados para proporcionar al atacante un control total sobre un sistema infectado. Las capacidades incluyen monitorear las pulsaciones de teclas, recopilar secuencias de video de la cámara web y cargar / ejecutar malware de seguimiento. El código fuente de Gh0stRAT ha estado disponible públicamente en Internet durante años, reduciendo significativamente la barrera para que los actores modifiquen y reutilicen el código en nuevos ataques.

NOMBRE DE LA AMENAZA: Win.Dropper.Emotet-9802602-0

TIPO: Cuentagotas

DESCRIPCIÓN: Emotet es una de las familias de malware más activas y distribuidas en la actualidad. Es una amenaza altamente modular que puede ofrecer una amplia variedad de cargas útiles. Emotet se entrega comúnmente a través de documentos de Microsoft Office con macros, enviados como archivos adjuntos en correos electrónicos maliciosos.

NOMBRE DE LA AMENAZA: Win.Dropper.njRAT-9803023-0

TIPO: Cuentagotas

DESCRIPCIÓN: njRAT, también conocido como Bladabindi, es un troyano de acceso remoto (RAT) que permite a los atacantes ejecutar comandos en el host infectado, registrar las pulsaciones de teclas y encender de forma remota la cámara web y el micrófono de la víctima. njRAT fue desarrollado por el grupo Sparclyheason. Algunos de los mayores ataques con este malware se remontan a 2014.

NOMBRE DE LA AMENAZA: Win.Packed.ZeroAccess-9802579-0

TIPO: Lleno

DESCRIPCIÓN: ZeroAccess es un troyano que infecta los sistemas Windows, instala un rootkit para ocultar su presencia en la máquina afectada y sirve como plataforma para realizar campañas de fraude de clics.

NOMBRE DE LA AMENAZA: Win.Packed.Glupteba-9802607-1

TIPO: Lleno

DESCRIPCIÓN: Glupteba es un troyano multipropósito que se sabe que utiliza la máquina infectada para minar criptomonedas y también roba información confidencial como nombres de usuario y contraseñas, se propaga por la red utilizando exploits como EternalBlue y aprovecha un componente rootkit para permanecer oculto. También se ha observado que Glupteba utiliza la cadena de bloques de Bitcoin para almacenar información de configuración.

NOMBRE DE LA AMENAZA: Win.Dropper.Remcos-9802952-0

TIPO: Cuentagotas

DESCRIPCIÓN: Remcos es un troyano de acceso remoto (RAT) que permite a los atacantes ejecutar comandos en el host infectado, registrar pulsaciones de teclas, interactuar con una cámara web y realizar capturas de pantalla. Este malware se entrega comúnmente a través de documentos de Microsoft Office con macros, enviados como archivos adjuntos en correos electrónicos maliciosos.

NOMBRE DE LA AMENAZA: Win.Trojan.Razy-9802759-1

TIPO: Troyano

DESCRIPCIÓN: Razy es a menudo un nombre de detección genérico para un troyano de Windows. Este clúster incluye malware de familias como QuasarRAT, Agent Tesla y AsyncRAT.


Detalles de las amenazas: https://blog.talosintelligence.com/2020/12/threat-roundup-1204-1211.html


Fuente: Blog Cisco Talos.


8 vistas0 comentarios

Un Servidor en Quien Confiar

CONTACTO

contactodirecto@datayservice.com

PBX + 57 6 8812277

Calle 54 # 26-60

ZIP 170004

Manizales, Colombia

REDES

logo-facebook.png
linkedin_circle-512.webp
logo-instagram-1.png
D&S colores.png

 © Data&Service, todos los derechos reservados.