Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Juanita Villegas

Resumen de amenazas del 28 de mayo al 4 de junio

Fuente: Blog Cisco Talos

Hoy, Talos publica un vistazo a las amenazas más frecuentes que hemos observado entre el 28 de mayo y el 4 de junio. Al igual que con resúmenes anteriores, esta publicación no pretende ser un análisis en profundidad. En cambio, esta publicación resumirá las amenazas que hemos observado destacando características de comportamiento clave, indicadores de compromiso y discutiendo cómo nuestros clientes están automáticamente protegidos de estas amenazas.

Como recordatorio, la información proporcionada para las siguientes amenazas en esta publicación no es exhaustiva y está actualizada a la fecha de publicación. Además, tenga en cuenta que la búsqueda de COI es solo una parte de la búsqueda de amenazas. Detectar un solo COI no necesariamente indica malicia. La detección y cobertura de las siguientes amenazas están sujetas a actualizaciones, a la espera de un análisis adicional de amenazas o vulnerabilidades. Para obtener la información más actualizada, consulte su Centro de administración de potencia de fuego, Snort.org o ClamAV.net .

Para cada amenaza que se describe a continuación, esta publicación de blog solo enumera 25 de los hash de archivos asociados y hasta 25 IOC para cada categoría. Aquí se puede encontrar un archivo JSON adjunto que incluye la lista completa de hashes de archivos, así como todos los demás IOC de esta publicación. También se muestra una descripción visual de las técnicas MITRE ATT & CK asociadas con cada amenaza. En estas imágenes, el brillo de la técnica indica qué tan frecuente es en todos los archivos de amenazas donde se realizó el análisis dinámico. Hay cinco tonos distintos que se utilizan, el más oscuro indica que ningún archivo mostró comportamiento técnico y el más brillante indica que el comportamiento técnico se observó en el 75 por ciento o más de los archivos.

Las amenazas más frecuentes destacadas en este resumen son:


Fuente: https://blog.talosintelligence.com/2021/06/threat-roundup-0528-0604.html


1 vista0 comentarios

Entradas Recientes

Ver todo