Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
NUEVAS ESTRATEGIAS AVANZADAS DE RANSOMHOUSE
Publicado: 15/02/2024 | Importancia: Media
La organización conocida como RansomHouse ha estado operativa desde finales del año 2021, centrándose en afectar a diversas organizaciones a nivel mundial. Este grupo destaca por emplear tácticas avanzadas, aprovechando vulnerabilidades no parcheadas en las infraestructuras tecnológicas de sus objetivos.
Nueva variante del troyano Qbot
Publicado: 15/02/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del troyano llamado Qbot.
Troyano bancario Goldpickaxe utiliza datos biométricos de dispositivos móviles.
Publicado: 14/02/2024 | Importancia: Media
Un recién descubierto troyano bancario, denominado 'GoldPickaxe', ha emergido para atacar dispositivos tanto iOS como Android. Este malware emplea tácticas de ingeniería social para persuadir a las víctimas a escanear sus rostros y documentos de identificación. Se presume que estos datos se utilizan para la creación de deepfakes, es decir, la manipulación avanzada de videos, imágenes o audio mediante inteligencia artificial y técnicas de aprendizaje profundo. Los ciberdelincuentes buscan generar contenido convincente con el fin de facilitar accesos bancarios no autorizados.
Nueva actividad maliciosa por parte del grupo de distribución de malware denominado VexTrio
Publicado: 13/02/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del distribuidor de amenazas VexTrio que opera bajo un modelo Malware as a Service (MaaS) similar al de marketing de afiliados, logrando facilitar la distribución de diferentes familias de malware y dificultando su detección.
Nueva campaña phishing distribuye Bumblebee
Publicado: 13/02/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña dirigida a los Estados Unidos.
Nueva variante de la Botnet Glupteba
Publicado: 13/02/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa de una Botnet denominada Glupteba, conocida por realizar operaciones financieras ilícitas a principio de noviembre del 2023.
Nueva actividad relacionada con DcRat y RemcosRAT
Publicado: 12/02/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad donde utilizan tácticas para distribuir DcRat y RemcosRAT a mediados de enero del año 2024, dichas campañas adjuntan un archivo ZIP sospechoso el cual contiene un ejecutable alterado del software conocido como AnyDesk y un archivo VBS llamado "winrm.vbs", para finalmente a través de un enlace CDN de Discord descargar la carga útil de las familias en mención.
Gh0st: amenaza persistente con control remoto y exfiltración de información
Publicado: 11/02/2024 | Importancia:
El equipo del Csirt Financiero en su continuo monitoreo de amenazas que puedan afectar la infraestructura tecnológica de nuestros asociados, ha dado seguimiento a Gh0st el cual es un malware de tipo RAT (Remote Access Trojan) que se utiliza para controlar y monitorear sistemas infectados de forma remota.
Nueva puerta trasera implementada en equipos MacOS y Windows
Publicado: 10/02/2024 | Importancia:
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado RustDoor.
NUEVA VARIANTE DEL TROYANO XLOADER
Publicado: 08/02/2024 | Importancia: Media
Mediante el monitoreo llevado a cabo por el equipo del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológcias de los asociados, se observó una nueva variante del troyano conocido como XLoader o MoqHao, destacado por sus altas capacidades de capturar información confidencial incluido credenciales de inicio de sesión y datos bancarios.
Nuevo troyano bancario denominado Coyote
Publicado: 07/02/2024 | Importancia: Media
Coyote representa un cambio significativo en la evolución de los troyanos bancarios en Brasil. En contraste con sus contrapartes, que suelen utilizar lenguajes más antiguos como Delphi, los desarrolladores detrás de Coyote destacan por su dominio en tecnologías modernas como Node.js y .NET, además de emplear técnicas de empaquetado avanzadas.
Nueva actividad del stealer "StealC"
Publicado: 06/02/2024 | Importancia: Media
StealC es un software malicioso de tipo stealer que opera bajo la modalidad de Malware-as-a-Service (MaaS) desde principios de 2023. Esta amenaza presenta similitudes con otras familias de malware de este tipo, como Vidar, Raccon, Mars y Redline.
Nueva variante relacionada con Revenge RAT
Publicado: 05/02/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva variante relacionada con el troyano de acceso remoto denominado Revenge RAT, donde es distribuido de manera oculta en herramienta legítimas.
Nueva actividad del troyano bancario Mispadu Stealer
Publicado: 05/02/2024 | Importancia: Media
Mispadu Stealer es un troyano bancario que fue identificado por primera vez en 2019, está escrito en código Delphi y sus campañas maliciosas se han dirigido principalmente a víctimas de Brasil y México.
Nuevo troyano de acceso remoto para Android denominado Vajraspy
Publicado: 03/02/2024 | Importancia: Media
El equipo de Csirt Financiero ha identificado una nueva amenaza de tipo troyano de acceso remoto llamada VajraSpy a través de actividades de monitoreo en diversas fuentes de información. Esta amenaza está asociada a una campaña de espionaje llevada a cabo por el grupo Patchwork APT, detectada mediante la distribución de aplicaciones maliciosas a través de Google Play y otras fuentes. Las aplicaciones descargadas desde Google Play se estiman en más de 1,400 veces, y una vulnerabilidad en una de ellas expuso 148 dispositivos comprometidos.
Qakbot: una amenaza evolutiva en la ciberseguridad financiera
Publicado: 03/02/2024 | Importancia: Media
Los troyanos bancarios representan una seria amenaza en el ámbito financiero al buscar adquirir información sensible, especialmente vinculada a credenciales bancarias, billeteras y criptomonedas. El Csirt Financiero, mediante su equipo de analistas, ha identificado nuevos indicadores de compromiso relacionados con Qakbot, un programa destacado por su presencia y versatilidad en actividades maliciosas, incluso siendo utilizado como botnet en otras campañas.
Nueva variante de la Botnet FritzFrog aprovecha vulnerabilidades
Publicado: 02/02/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva variante de la Botnet denominada FritzFrog implementando nuevas técnicas para aprovechar la vulnerabilidad Log4Shell para escalar privilegios.
Actividad del troyano bancario denominado GreenBean
Publicado: 01/02/2024 | Importancia: Media
Mediante el monitoreo llevado a cabo por el equipo de analistas del Csirt Financiero, se ha identificado un reciente troyano bancario dirigido a dispositivos móviles con sistemas operativos Android, denominado GreenBean. Este malware ha estado propagándose desde octubre de 2023 a través de sitios web fraudulentos alojados en Amazon Web Service (AWS).
Nueva Actividad Maliciosa Relacionada Con Lumastealer
Publicado: 31/01/2024 | Importancia: Media
El equipo de analistas de Csirt Financiero da a conocer una nueva actividad del malware denominado luma, identificando nuevos indicadores de compromiso; este malware clasificado como Stealer está diseñado para sustraer información confidencial de los sistemas afectados.
Nueva Variante ZLoader Amenaza Sistemas de 64 Bits
Publicado: 29/01/2024 | Importancia: Media
El equipo de Csirt Financiero ha identificado una nueva variante de malware ZLoader que ha estado en desarrollo desde septiembre del 2023, este malware del tipo troyano bancario, ha presentado cambios significativos que hacen más difícil su detección, estos cambios amplían el alcance de las víctimas potenciales y dificulta la protección contra el malware.
Nueva variante ransomware Phobos denominada Faust
Publicado: 28/01/2024 | Importancia: Media
El equipo Csirt Financiero informa sobre una nueva variante de ransomware Phobos denominada Faust, esta amenaza está afectando a diferentes organizaciones en todo el mundo. Faust cifra los archivos de las víctimas agregando la extensión “.faust”
Nuevo InfoStealer denominado Mosquito
Publicado: 27/01/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo malware de tipo InfoStealer denominada Mosquito que ha estado operando desde mayo de 2023 como MaaS (Malware as service), con motivación financiera, afectando a diversos países como Argentina, Brasil, Chile, España, México, Panamá, Perú y Estados Unidos.
Nueva variante del RAT AllaKore
Publicado: 26/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del troyano de acceso remoto llamado AllaKore RAT.
Nuevo ransomware denominado Albabat
Publicado: 25/01/2024 | Importancia: Media
A través del monitoreo llevado a cabo por el equipo del Csirt Financiero, se ha detectado reciente actividad de una variante de ransomware conocido como Albabat, una amenaza que se identificó por primera vez en noviembre del año 2023.
Nuevo Loader desarrollado en GO denominado CherryLoader
Publicado: 25/01/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva amenaza de tipo loader denominado CherryLoader, basado en el lenguaje de programación Go, para llevar a cabo sus ataques de manera sigilosa. Este loader, suplanta la identidad de la aplicación legítima de toma de notas CherryTree, permitió a los actores de amenaza intercambiar exploits sin tener que recompilar el código, dificultado su detección.
Ransomware Bianlian y sus estrategias evolutivas en sectores críticos
Publicado: 24/01/2024 | Importancia: Media
El ransomware BianLian ha emergido como una de las amenazas más activas en la actualidad, concentrando sus actividades principalmente en sectores críticos como la atención médica, manufactura, servicios financieros y educación. El impacto se ha sentido significativamente en organizaciones ubicadas principalmente en los Estados Unidos (EE. UU.) y Europa (UE).
Nueva actividad maliciosa asociada con el ransomware Kasseika
Publicado: 23/01/2024 | Importancia: Media
A través del monitoreo llevado a cabo por el equipo del Csirt Financiero, se ha detectado reciente actividad del grupo de ransomware conocido como Kasseika, una amenaza que se identificó por primera vez en diciembre de 2023.
Nueva variante del infostealer Chae$
Publicado: 22/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del Infostealer llamado Chae$.
Nuevos indicadores de compromiso relacionados con Nanocore RAT
Publicado: 21/01/2024 | Importancia: Media
A través del monitoreo y seguimiento de amenazas llevado a cabo por el equipo del Csirt Financiero, se han identificado recientemente nuevos indicadores de compromiso vinculados al troyano de acceso remoto conocido como NanoCore, el cual opera bajo la modalidad de Malware-as-a-Service (MaaS), lo que implica que está disponible para su adquisición en diversos foros clandestinos.
Nueva actividad maliciosa de RedLine stealer
Publicado: 19/01/2024 | Importancia: Media
RedLine Stealer representa una amenaza de captura y extracción de información confidencial y financiera de sistemas comprometidos. Esto abarca desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles. Este malware facilita a los ciberdelincuentes la obtención de acceso remoto y el control total sobre el sistema infectado. Una vez que se instala en un sistema, RedLine Stealer es capaz de recopilar información confidencial y enviarla a un servidor bajo el control de los atacantes.