Alertas de seguridadInformación de Alertas de Ciberseguridad para el sector Financiero2022-05-31T20:58:06-05:00urn:syndication:b637ded7adb44c3bb76571ad89780377http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.pnghttp://csirtasobancaria.com/Plone/favicon.icoploneNueva variante del troyano de acceso remoto Agent Teslaurn:syndication:57e174ef3b6346beaf44208e53b6e814El equipo del Csirt Financiero ha observado una nueva actividad maliciosa con el troyano de acceso remoto Agent Tesla donde se ha identificado recientemente una nueva cadena de infección mediante correos electrónicos de tipo phishing.2024-03-28T12:39:40-05:002024-03-28T12:39:40-05:00Mispadu: troyano bancario de evolución continúa afectando Latinoaméricaurn:syndication:49d767c049c54e058d803f33f5c608e1El equipo de analistas del Csirt Financiero ha detectado a través de su monitoreo una nueva actividad maliciosa relacionada con la amenaza conocida como Mispadu. Este troyano bancario, identificado inicialmente en 2019 y programado en Delphi, ha estado llevando a cabo recientemente campañas maliciosas dirigidas principalmente a usuarios en Latinoamérica.2024-03-27T09:58:56-05:002024-03-27T09:58:56-05:00Nuevo kit de phishing denominado Tycoon 2FAurn:syndication:21e5681405614e2f838689a1a1948356Durante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó un nuevo kit de phishing denominado Tycoon 2FA.2024-03-26T15:37:29-05:002024-03-26T15:37:29-05:00Nueva variante de la botnet Mirai denominada Mirai.nomiurn:syndication:728af7a848ee497789ad690a74f1d346El equipo de analistas del Csirt identificó una nueva variante de la botnet Mirai denominada Mirai.Nomi la cual utiliza DGA (Algoritmo de Generación de Dominio) para generar una gran cantidad de nombres de dominio de manera aleatoria y utilizarlos para establecer comunicación con sus servidores de comando y control (C&C).2024-03-24T12:28:57-05:002024-03-24T12:28:57-05:00Nueva campaña maliciosa relacionada del Loader Rhadamanthysurn:syndication:d1999b627d294c648b404a5db0204fe1El equipo del Csirt Financiero, observó una nueva actividad maliciosa entregando anuncios falsos utilizando el servicio de Google Ads para entregar la carga útil del loader Rhadamanthys.2024-03-23T16:03:39-05:002024-03-23T16:03:39-05:00Nuevas variantes del Backdoor TinyTurla-NGurn:syndication:9914d83fe9fb4818b455368c451432f8El equipo del Csirt Financiero, observó una nueva actividad maliciosa por el Backdoor denominado TinyTurla-NG(TTNG), llevada a cabo por el grupo de espionaje ruso Turla.2024-03-22T16:28:52-05:002024-03-22T16:28:52-05:00Nueva campaña maliciosa distribuye los troyanos de acceso remoto AsyncRAT y XWormurn:syndication:bd889a02f0764800a3e168af7d606d6cDurante el monitoreo realizado por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa en la que los ciberdelincuentes distribuyen correos electrónicos de tipo phishing para entregar los troyanos de acceso remoto conocidos como AsyncRAT y XWorm.2024-03-20T13:33:59-05:002024-03-20T13:33:59-05:00Netsupport RAT: el peligroso uso de tecnología legítima para acceso remotourn:syndication:1c0b8af8318e4dd09baed6cf736387fdNetSupport RAT, un software legítimo, se ha visto modificado por actores de amenaza, convirtiéndolo en una herramienta de ataque utilizada por ciberdelincuentes para obtener acceso no autorizado a equipos comprometidos de forma remota. Este RAT cuenta con la capacidad de capturar pulsaciones de teclado (Keylogger), grabar la pantalla, descubrir equipos interconectados en la misma red y recopilar información del sistema.2024-03-19T19:25:33-05:002024-03-19T19:25:33-05:00Nueva actividad maliciosa del ransomware RA Worldurn:syndication:35b9bf9ef8884249a6b9484450137ec0El equipo de analistas del Csirt financiero ha detectado nueva actividad del ransomware RA World, distribuido por el actor malicioso conocido como RA Group. Este grupo, previamente observado en abril de 2023, aparentemente ha incorporado el código fuente filtrado del ransomware Babuk en sus operaciones. Diseñado específicamente para sistemas Windows, RA World utiliza cifrado intermitente para acelerar el proceso y evade la detección, además de vaciar la papelera de reciclaje.2024-03-19T15:43:53-05:002024-03-19T15:43:53-05:00Nueva campaña de RisePro stealer en repositorios de Githuburn:syndication:ee856f51f9044e81ad2f6176a1199040El equipo del Csirt Financiero ha identificado una nueva campaña de distribución de malware a través de repositorios en GitHub, con el objetivo de instalar el Stealer RisePro en dispositivos de víctimas. Este stealer, inicialmente identificado en 2022, se ofrece a diferentes precios dependiendo de la duración del acceso a la amenaza, y presenta capacidades altamente peligrosas para la extracción de información confidencial.2024-03-18T18:14:46-05:002024-03-18T18:14:46-05:00Nueva variante del loader BunnyLoaderurn:syndication:cec450737f7945b1ba1621ec67ca7df1Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del loader llamado BunnyLoader.2024-03-17T19:07:52-05:002024-03-17T19:07:52-05:00El grupo Blind Eagle utiliza un loader para difundir troyanosurn:syndication:fbb68023fafc44979153b45393b9f75aMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó el grupo Blind Eagle utilizando un loader llamado Ande Loader.2024-03-17T04:58:21-05:002024-03-17T04:58:21-05:00Nikki Stealer desarrollado mediante el framework Electronurn:syndication:f7ca28ff067743918714c0571e080578Durante el monitoreo llevado a cabo por el equipo del Csirt Financiero, se observó nuevos detalles sobre "Nikki Stealer", un software malicioso disponible para su adquisición en plataformas como Discord o Telegram.2024-03-16T16:29:45-05:002024-03-16T16:29:45-05:00Nuevos artefactos relacionados con RisePro Stealerurn:syndication:9b30238dd15446c8be75a23c2b387df2El equipo del Csirt Financiero encontró información sobre RisePro Stealer, siendo este un (RAT) que amenaza con exfiltrar la información sensible de los usuarios.2024-03-16T16:06:18-05:002024-03-16T16:06:18-05:00Ciberdelincuentes utilizan archivos LNK para distribuir malware desarrollado en AutoITurn:syndication:95ee2be5f6054bbf90dcb054aae94be2El Equipo CSIRT Financiero ha detectado una reciente campaña de AutoIt; es un lenguaje de scripting gratuito, puede ser utilizado para crear malware. Este malware se caracteriza por su versatilidad, dificultad de detección (ofuscación, empaquetado) y persistencia (instalación en el sistema operativo).2024-03-15T18:42:08-05:002024-03-15T18:42:08-05:00