Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Malware TrickbotSe ha detectado actividad de malware Trickbot, el cual se cataloga como un troyano financiero que apunta a obtener credenciales de usuario, además podría ser utilizado como dropper para ejecutar otros software maliciosos dentro del dispositivo comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado actividad de malware Trickbot, el cual se cataloga como un troyano financiero que apunta a obtener credenciales de usuario, además podría ser utilizado como dropper para ejecutar otros software maliciosos dentro del dispositivo comprometido.
Malware Voldemort utiliza Google Sheets para exfiltrar datosEl malware "Voldemort" es una amenaza avanzada que afecta una variedad de entornos corporativos y gubernamentales. Su principal objetivo son sistemas informáticos en los que se infiltra a través de correos electrónicos que suplanta autoridades fiscales en Europa, Asia, y EE. UU.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-voldemort-utiliza-google-sheets-para-exfiltrar-datoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El malware "Voldemort" es una amenaza avanzada que afecta una variedad de entornos corporativos y gubernamentales. Su principal objetivo son sistemas informáticos en los que se infiltra a través de correos electrónicos que suplanta autoridades fiscales en Europa, Asia, y EE. UU.
Malware WSH RATEl malware analizado es un RAT, Malware WSH RAT, variante del gusano Houdini distribuido a través de una campaña de phishing, que está dirigido a clientes de banca comercial el cual se conecta a servidores de comando y control con el objetivo de ejecutar comandos en el sistema infectado y exfiltrar información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-wsh-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El malware analizado es un RAT, Malware WSH RAT, variante del gusano Houdini distribuido a través de una campaña de phishing, que está dirigido a clientes de banca comercial el cual se conecta a servidores de comando y control con el objetivo de ejecutar comandos en el sistema infectado y exfiltrar información confidencial.
Malware XcodeSpy descarga backdoor en MacOsEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas, se ha evidenciado la aparición de un malware denominado XcodeSpy, el cual consiste en la entrega de una puerta trasera conocida como EggShell que compromete principalmente a usuarios MacOs. De Xcode se sabe que es un entorno de desarrollo integrado (IDE) para aplicaciones y sistemas de información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-xcodespy-descarga-backdoor-en-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas, se ha evidenciado la aparición de un malware denominado XcodeSpy, el cual consiste en la entrega de una puerta trasera conocida como EggShell que compromete principalmente a usuarios MacOs. De Xcode se sabe que es un entorno de desarrollo integrado (IDE) para aplicaciones y sistemas de información.
Malware XCSSET afecta equipos y dispositivos AppleEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado un malware denominado XCSSET, capaz de infectar equipos y dispositivos con sistema operativo MAC de la compañía Apple, el cual está siendo distribuido a través de proyectos de XCode o de aplicaciones modificadas por los ciberdelincuenteshttp://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-xcsset-afecta-equipos-y-dispositivos-applehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado un malware denominado XCSSET, capaz de infectar equipos y dispositivos con sistema operativo MAC de la compañía Apple, el cual está siendo distribuido a través de proyectos de XCode o de aplicaciones modificadas por los ciberdelincuentes
Malware XFSADM para cajeros automáticos (ATM)Desde el CSIRT Financiero se detectó un malware para cajeros automáticos (ATM) el cual roba datos de las tarjetas posiblemente cuando este infecta las redes de los bancos llegando hasta los cajeros automáticos y extrayendo la información de las bibliotecas apuntadas a XFS, comprometiendo la confidencialidad de la información de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-xfsadm-para-cajeros-automaticos-atmhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detectó un malware para cajeros automáticos (ATM) el cual roba datos de las tarjetas posiblemente cuando este infecta las redes de los bancos llegando hasta los cajeros automáticos y extrayendo la información de las bibliotecas apuntadas a XFS, comprometiendo la confidencialidad de la información de los usuarios.
Malware Zshlayer dirige sus ataques a Sistemas Operativos MacOSEn el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado un ataque dirigido a equipos con sistema operativo MacOS, con una variante del troyano Shlayer denominado ZShlayer. Esta nueva variante se ofusca para evadir herramientas de seguridad y así lograr comprometer el equipo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-zshlayer-dirige-sus-ataques-a-sistemas-operativos-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado un ataque dirigido a equipos con sistema operativo MacOS, con una variante del troyano Shlayer denominado ZShlayer. Esta nueva variante se ofusca para evadir herramientas de seguridad y así lograr comprometer el equipo.
Mamont: un nuevo troyano bancario para Android que se camufla de Google ChromeA través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha detectado un nuevo troyano bancario que se hace pasar por Google Chrome, denominado Mamont, el cual presenta amplias capacidades para capturar datos financieros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/mamont-un-nuevo-troyano-bancario-para-android-que-se-camufla-de-google-chromehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha detectado un nuevo troyano bancario que se hace pasar por Google Chrome, denominado Mamont, el cual presenta amplias capacidades para capturar datos financieros.
Más de 40 controladores certificados por Microsoft podrían permitir la instalación de malware persistente en equipos con Windows.Desde el CSIRT Financiero se observa que más de 40 controladores de alrededor de 20 proveedores diferentes de hardware, podrían ser aprovechados por ciberdelincuentes para obtener los privilegios más elevados en los sistemas víctimas y así lograr ocultar e instalar malware que no se detectaría por soluciones de seguridad, dando al atacante persistencia en el sistema incluso si se reinstala el sistema operativo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/mas-de-40-controladores-certificados-por-microsoft-podrian-permitir-la-instalacion-de-malware-persistente-en-equipos-con-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se observa que más de 40 controladores de alrededor de 20 proveedores diferentes de hardware, podrían ser aprovechados por ciberdelincuentes para obtener los privilegios más elevados en los sistemas víctimas y así lograr ocultar e instalar malware que no se detectaría por soluciones de seguridad, dando al atacante persistencia en el sistema incluso si se reinstala el sistema operativo.
Más de 500 organizaciones víctimas del ransomware Black BastaMediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado nuevos ataques del ransomware Black Basta, mediante los cuales ha comprometido a más de 500 organizaciones entre abril de 2022 y mayo del 2024. Este grupo de ciberdelincuentes ha atacado a diversos sectores, incluyendo la industria privada, la atención médica y la infraestructura crítica, en América del Norte, Europa y Australia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/mas-de-500-organizaciones-victimas-del-ransomware-black-bastahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado nuevos ataques del ransomware Black Basta, mediante los cuales ha comprometido a más de 500 organizaciones entre abril de 2022 y mayo del 2024. Este grupo de ciberdelincuentes ha atacado a diversos sectores, incluyendo la industria privada, la atención médica y la infraestructura crítica, en América del Norte, Europa y Australia.
Mas de dos millones de contraseñas WiFi quedan expuestas por appWiFi Finder (hostpot, punto de acceso WiFi) para Android expuso una base de datos en donde alojaba las credenciales de más de dos millones de redes WiFi.http://csirtasobancaria.com/Plone/alertas-de-seguridad/mas-de-dos-millones-de-contrasenas-wifi-quedan-expuestas-por-apphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
WiFi Finder (hostpot, punto de acceso WiFi) para Android expuso una base de datos en donde alojaba las credenciales de más de dos millones de redes WiFi.
Más de medio millón de equipos infectados por la botnet de criptomonedas Smominru.La botnet llamada Smominru lleva activa aproximadamente desde Mayo del 2017, desde entonces ha comprometido a más de medio millón de equipos enfocado a dos objetivos, el primero se basa en la capturara de información de acceso a plataformas usadas por el usuario y la segunda en convertir al dispositivo infectado en un bot más para poder hacer más grande su red de minería de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/mas-de-medio-millon-de-equipos-infectados-por-la-botnet-de-criptomonedas-smominruhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La botnet llamada Smominru lleva activa aproximadamente desde Mayo del 2017, desde entonces ha comprometido a más de medio millón de equipos enfocado a dos objetivos, el primero se basa en la capturara de información de acceso a plataformas usadas por el usuario y la segunda en convertir al dispositivo infectado en un bot más para poder hacer más grande su red de minería de criptomonedas.
Masslogger es empleado en campañas de exfiltración de información sensible.El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a MassLogger, una amenaza clasificada como stealer, empleada por cibercriminales en campañas globales dirigidas a comprometer credenciales, capturar datos sensibles y exfiltrarlos mediante protocolos cifrados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/masslogger-es-empleado-en-campanas-de-exfiltracion-de-informacion-sensiblehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a MassLogger, una amenaza clasificada como stealer, empleada por cibercriminales en campañas globales dirigidas a comprometer credenciales, capturar datos sensibles y exfiltrarlos mediante protocolos cifrados.
Maze Team utiliza nuevas formas de extorsión orientada a la afectación reputacionalEn el monitoreo que realiza el equipo del Csirt Financiero ha identificado que el grupo Maze Team, ciberdelincuentes gestores del ransomware Maze, están implementando las bases de una nueva forma de extorsión a través de la afectación reputacional. Entre los meses de marzo y mayo del 2020 el grupo trató de extorsionar al Banco de Costa Rica, generando una importante afectación reputacional comunicando que había hurtado 11 millones de tarjetas de crédito de los clientes de la entidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/maze-team-utiliza-nuevas-formas-de-extorsion-orientada-a-la-afectacion-reputacionalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo que realiza el equipo del Csirt Financiero ha identificado que el grupo Maze Team, ciberdelincuentes gestores del ransomware Maze, están implementando las bases de una nueva forma de extorsión a través de la afectación reputacional. Entre los meses de marzo y mayo del 2020 el grupo trató de extorsionar al Banco de Costa Rica, generando una importante afectación reputacional comunicando que había hurtado 11 millones de tarjetas de crédito de los clientes de la entidad.
Medusalocker, entre los ransomware más distribuidos en américa latinaEl equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso relacionados con el ransomware MedusaLocker, que ha experimentado un aumento en su actividad reciente. Ha afectado a diversas organizaciones de todos los sectores económicos en América Latina, incluyendo el sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/medusalocker-entre-los-ransomware-mas-distribuidos-en-america-latinahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso relacionados con el ransomware MedusaLocker, que ha experimentado un aumento en su actividad reciente. Ha afectado a diversas organizaciones de todos los sectores económicos en América Latina, incluyendo el sector financiero.
Meduza Stealer: El peligroso infostealer que amenaza la seguridad digitalEn el oscuro mundo de la ciberdelincuencia, la evolución de las amenazas digitales no conoce límites. Recientemente se ha descubierto un nuevo y peligroso infostealer conocido como Meduza. Este malware, diseñado para el sistema operativo Windows ha surgido como una amenaza sofisticada y lucrativa en el creciente ecosistema del crimeware como servicio (CaaS). Este stealer está siendo activamente desarrollado por su autor para evadir la detección de soluciones de software y se enfoca en la captura integral de datos de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/meduza-stealer-el-peligroso-infostealer-que-amenaza-la-seguridad-digitalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el oscuro mundo de la ciberdelincuencia, la evolución de las amenazas digitales no conoce límites. Recientemente se ha descubierto un nuevo y peligroso infostealer conocido como Meduza. Este malware, diseñado para el sistema operativo Windows ha surgido como una amenaza sofisticada y lucrativa en el creciente ecosistema del crimeware como servicio (CaaS). Este stealer está siendo activamente desarrollado por su autor para evadir la detección de soluciones de software y se enfoca en la captura integral de datos de los usuarios.
Metamorfo: Troyano bancario que se oculta en ejecutable de antivirus.Desde el CSIRT Financiero se detecta nueva campaña de Malware que utiliza el Troyano bancario dirigido a organizaciones financieras denominado Metamorfo, el cual utiliza diferentes técnicas, tácticas y procedimientos (TTP) para evadir la detección y posteriormente entregar (descargar/ejecutar) la carga maliciosa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/metamorfo-troyano-bancario-que-se-oculta-en-ejecutable-de-antivirushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta nueva campaña de Malware que utiliza el Troyano bancario dirigido a organizaciones financieras denominado Metamorfo, el cual utiliza diferentes técnicas, tácticas y procedimientos (TTP) para evadir la detección y posteriormente entregar (descargar/ejecutar) la carga maliciosa.
Meterpreter opera desde la memoria en lugar del disco duroMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano llamado Meterpreter que opera exclusivamente en memoria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/meterpreter-opera-desde-la-memoria-en-lugar-del-disco-durohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano llamado Meterpreter que opera exclusivamente en memoria.
Método de cifrado usado por el ransomware LockFileEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el método de cifrado de archivos utilizado por el ransomware LockFile, el cual implementa una técnica novedosa denominada “Cifrado Intermitente” que le permite evadir la detección de herramientas antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/metodo-de-cifrado-usado-por-el-ransomware-lockfilehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el método de cifrado de archivos utilizado por el ransomware LockFile, el cual implementa una técnica novedosa denominada “Cifrado Intermitente” que le permite evadir la detección de herramientas antimalware.
Métodos de distribución y evasión de ACRStealerRecientemente, el equipo de analistas del Csirt Financiero identificó una nueva actividad maliciosa asociada con ACRStealer, un infostealer diseñado para capturar información confidencial de los equipos comprometidos como credenciales de usuario, información financiera y archivos sensibleshttp://csirtasobancaria.com/Plone/alertas-de-seguridad/metodos-de-distribucion-y-evasion-de-acrstealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, el equipo de analistas del Csirt Financiero identificó una nueva actividad maliciosa asociada con ACRStealer, un infostealer diseñado para capturar información confidencial de los equipos comprometidos como credenciales de usuario, información financiera y archivos sensibles