Nueva actividad maliciosa del troyano XorDDoSMediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-xorddoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.
SpyNote con capacidades de recopilación de información y resistencia de eliminaciónMediante el monitoreo efectuado por el equipo del Csirt Financiero y el apoyo de fuentes de información abierta, se han identificado nuevas características y artefactos relacionados con el troyano bancario para Android conocido como SpyNote.http://csirtasobancaria.com/Plone/alertas-de-seguridad/spynote-con-capacidades-de-recopilacion-de-informacion-y-resistencia-de-eliminacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo efectuado por el equipo del Csirt Financiero y el apoyo de fuentes de información abierta, se han identificado nuevas características y artefactos relacionados con el troyano bancario para Android conocido como SpyNote.
Nuevos indicadores de compromiso relacionados con el loader DarGateMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el loader DarkGate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-loader-dargatehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el loader DarkGate.
Troyano bancario ursnif: nuevos indicadores de compromiso amenazan al sector financieroA pesar de los informes previos emitidos por el equipo de analistas del Csirt Financiero sobre esta amenaza, es crucial destacar que se han descubierto nuevos indicadores de compromiso (IOC) que representan nuevas variantes del troyano bancario Ursnif.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-ursnif-nuevos-indicadores-de-compromiso-amenazan-al-sector-financierohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A pesar de los informes previos emitidos por el equipo de analistas del Csirt Financiero sobre esta amenaza, es crucial destacar que se han descubierto nuevos indicadores de compromiso (IOC) que representan nuevas variantes del troyano bancario Ursnif.
Campaña de IZH19 Mirai evoluciona e implementa nuevos exploitsMediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información abiertas, se observó una nueva campaña de la nueva variante de la botnet Mirai, denominada "IZ1H9", que ha intensificado su actividad de manera agresiva.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-izh19-mirai-evoluciona-e-implementa-nuevos-exploitshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información abiertas, se observó una nueva campaña de la nueva variante de la botnet Mirai, denominada "IZ1H9", que ha intensificado su actividad de manera agresiva.
Nueva actividad del kit de phishing EVILPROXIediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo kit phishing llamado Evilproxy.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-kit-de-phishing-evilproxihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
ediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo kit phishing llamado Evilproxy.
Nuevo ransomware denominado LostTrust.Mediante el monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo informe de expertos de seguridad donde analizan una nueva amenaza denominada "LostTrust". Esta amenaza parece ser una evolución de las familias de ransomware Sfile, Mindware y MetaEncryptor, todas conocidas por su capacidad para cifrar y filtrar datos de usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-losttrusthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo informe de expertos de seguridad donde analizan una nueva amenaza denominada "LostTrust". Esta amenaza parece ser una evolución de las familias de ransomware Sfile, Mindware y MetaEncryptor, todas conocidas por su capacidad para cifrar y filtrar datos de usuarios.
Ciberdelincuentes detrás de Qakbot generan la distribución de ransomware Knight y Remcos RATCiberdelincuentes detrás de Qakbot generan la distribución de ransomware Knight y Remcos RAThttp://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-detras-de-qakbot-generan-la-distribucion-de-ransomware-knight-y-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Actores de amenaza venden nuevo Loader llamado ASMCryptMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo loader llamado ASMCrypt.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actores-de-amenaza-venden-nuevo-loader-llamado-asmcrypthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo loader llamado ASMCrypt.
Nuevo Cargador denominado BunnyLoaderRecientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva amenaza de malware como servicio (MaaS) denominada BunnyLoader vendida en foros clandestinos y diseñado para la captura de: información, credenciales de inicio de sesión y detalles financieros como tarjetas de créditos y billeteras de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-cargador-denominado-bunnyloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva amenaza de malware como servicio (MaaS) denominada BunnyLoader vendida en foros clandestinos y diseñado para la captura de: información, credenciales de inicio de sesión y detalles financieros como tarjetas de créditos y billeteras de criptomonedas.
Nueva actividad maliciosa del troyano bancario ChameleonMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano bancario llamado Chameleon.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-chameleonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano bancario llamado Chameleon.
Nueva actividad del troyano bancario ZanubisEl troyano bancario conocido como Zanubis hizo su primera aparición a principios del año 2022 y estaba dirigido principalmente a usuarios de instituciones financieras y plataformas de intercambio de criptomonedas en Perú. Utiliza tácticas engañosas al hacerse pasar por aplicaciones legítimas de Android y luego persuadir a los usuarios para que otorguen permisos de accesibilidad, permitiéndole tomar el control total de los dispositivos móviles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-zanubishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano bancario conocido como Zanubis hizo su primera aparición a principios del año 2022 y estaba dirigido principalmente a usuarios de instituciones financieras y plataformas de intercambio de criptomonedas en Perú. Utiliza tácticas engañosas al hacerse pasar por aplicaciones legítimas de Android y luego persuadir a los usuarios para que otorguen permisos de accesibilidad, permitiéndole tomar el control total de los dispositivos móviles.
Nuevo stealer denominado ExelaEl equipo del Csirt Financiero observó un nuevo stealer denominado Exela el cual cuenta con capacidades para evadir la detección de productos de seguridad con el objetivo de filtrar información confidencial de los equipos infectados. Exela stealer ha estado activo desde mediados de mayo del año 2023, el código fuente se puede obtener en un canal de Telegram o en el repositorio de GitHub, este stealer está programado en Python y es dirigido a equipos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-exelahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó un nuevo stealer denominado Exela el cual cuenta con capacidades para evadir la detección de productos de seguridad con el objetivo de filtrar información confidencial de los equipos infectados. Exela stealer ha estado activo desde mediados de mayo del año 2023, el código fuente se puede obtener en un canal de Telegram o en el repositorio de GitHub, este stealer está programado en Python y es dirigido a equipos con sistema operativo Windows.
Nuevas variantes del ransomware FonixA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó nueva variante del ransomware Fonix, contando con capacidades para pasar desapercibido confundiendo tanto a las víctimas como a los especialistas en seguridad ya que se hace pasar por familias de ransomware como Dharma, Phobos/Eking además utiliza la identidad de Ryuk como disfraz principal.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-variantes-del-ransomware-fonixhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó nueva variante del ransomware Fonix, contando con capacidades para pasar desapercibido confundiendo tanto a las víctimas como a los especialistas en seguridad ya que se hace pasar por familias de ransomware como Dharma, Phobos/Eking además utiliza la identidad de Ryuk como disfraz principal.
Zenrat el nuevo troyano que utiliza Bitwarden como señueloA través de fuentes de información, el equipo de analistas del Csirt Financiero ha detectado una nueva amenaza en el ámbito de la ciberseguridad, la cual se ha denominado ZenRAT. Este troyano de acceso remoto (RAT) se propaga mediante supuestos paquetes de instalación que se hacen pasar por la aplicación de gestión de contraseñas Bitwarden. ZenRAT tiene como objetivo específico a los usuarios de sistemas Windows y emplea tácticas de redirección para evadir la detección en sistemas operativos diferentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/zenrat-el-nuevo-troyano-que-utiliza-bitwarden-como-senuelohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de fuentes de información, el equipo de analistas del Csirt Financiero ha detectado una nueva amenaza en el ámbito de la ciberseguridad, la cual se ha denominado ZenRAT. Este troyano de acceso remoto (RAT) se propaga mediante supuestos paquetes de instalación que se hacen pasar por la aplicación de gestión de contraseñas Bitwarden. ZenRAT tiene como objetivo específico a los usuarios de sistemas Windows y emplea tácticas de redirección para evadir la detección en sistemas operativos diferentes.
Fantasymw: la nueva familia que evoluciona el troyano bancario GoatmwEn el ámbito de la ciberseguridad, la evolución constante de las amenazas es evidente. Recientemente, se ha identificado un nuevo troyano bancario denominado FantasyMW. Esta variante es una versión mejorada de GoatMW, un troyano bancario diseñado para dispositivos Android, especialmente dirigido al sistema brasileño PIX. Lo más destacado de FantasyMW es su habilidad para capturar información confidencial de las cuentas bancarias de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/fantasymw-la-nueva-familia-que-evoluciona-el-troyano-bancario-goatmwhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de la ciberseguridad, la evolución constante de las amenazas es evidente. Recientemente, se ha identificado un nuevo troyano bancario denominado FantasyMW. Esta variante es una versión mejorada de GoatMW, un troyano bancario diseñado para dispositivos Android, especialmente dirigido al sistema brasileño PIX. Lo más destacado de FantasyMW es su habilidad para capturar información confidencial de las cuentas bancarias de los usuarios.
Nuevo ransomware denominado RetchA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero, identificó nueva familia de ransomware denominada Retch, el cual se basa en el código fuente de un ransomware de código abierto.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-retchhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero, identificó nueva familia de ransomware denominada Retch, el cual se basa en el código fuente de un ransomware de código abierto.
Nueva actividad del worm P2PInfectNueva actividad del Worm P2PInfecthttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-worm-p2pinfecthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png