Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad asociada al ransomware Qlocker afecta a dispositivos NAS de QNAP.En el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware Qlocker, el cual en esta oportunidad afecta dispositivos NAS de la tecnología QNAP en todo el mundo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-ransomware-qlocker-afecta-a-dispositivos-nas-de-qnaphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware Qlocker, el cual en esta oportunidad afecta dispositivos NAS de la tecnología QNAP en todo el mundo.
Nueva actividad asociada al stealer ACRStealerDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del stealer ACRStealer, una amenaza especializada en la captura y exfiltración de credenciales y tokens de autenticación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-stealer-acrstealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del stealer ACRStealer, una amenaza especializada en la captura y exfiltración de credenciales y tokens de autenticación.
Nueva actividad asociada al troyano AbstractEMUEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano AbstractEMU, el cual se encuentra afectando a dispositivos con sistemas operativos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-abstractemuhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano AbstractEMU, el cual se encuentra afectando a dispositivos con sistemas operativos Android.
Nueva actividad asociada al troyano bancario de Android BrataA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nueva actividad de Brata, troyano de Android empleado para la exfiltración de información financiera.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-bancario-de-android-bratahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nueva actividad de Brata, troyano de Android empleado para la exfiltración de información financiera.
Nueva actividad asociada al troyano bancario PonteiroEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan generar impacto en la infraestructura de los usuarios y del sector, el Csirt Financiero ha identificado actividad maliciosa asociada al troyano bancario brasileño denominado Ponteiro, el cual se encuentra afectando a equipos con sistemas operativos Windows localizados en México, Brasil y Portugal.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-bancario-ponteirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan generar impacto en la infraestructura de los usuarios y del sector, el Csirt Financiero ha identificado actividad maliciosa asociada al troyano bancario brasileño denominado Ponteiro, el cual se encuentra afectando a equipos con sistemas operativos Windows localizados en México, Brasil y Portugal.
Nueva actividad asociada al Troyano bancario TrickBotDesde CSIRT Financiero se ha identificado nueva actividad asociada al Troyano bancario TrickBot, el cual busca obtener información financiera de la víctima y ejecutar diferentes tipos de malware dentro de la máquina infectada. Se han identificado un total de 89 indicadores de compromiso que pueden afectar las operaciones en la región.Estos indicadores identificados tienen la capacidad de comprometer la confidencialidad y disponibilidad de la información, generando una brecha de seguridad dentro de la entidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-bancario-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se ha identificado nueva actividad asociada al Troyano bancario TrickBot, el cual busca obtener información financiera de la víctima y ejecutar diferentes tipos de malware dentro de la máquina infectada. Se han identificado un total de 89 indicadores de compromiso que pueden afectar las operaciones en la región.Estos indicadores identificados tienen la capacidad de comprometer la confidencialidad y disponibilidad de la información, generando una brecha de seguridad dentro de la entidad.
Nueva actividad asociada al troyano brasileño denominado MelcozGracias a la red de intercambio de información interna del Csirt Financiero, se ha observado nueva actividad del troyano bancario de origen brasileño denominado Melcoz, el cual se encuentra extendiendo su impacto a infraestructuras en organizaciones de Europa y América Latina, dentro de los que se encuentran comprometidos países como México, Argentina y Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-brasileno-denominado-melcozhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la red de intercambio de información interna del Csirt Financiero, se ha observado nueva actividad del troyano bancario de origen brasileño denominado Melcoz, el cual se encuentra extendiendo su impacto a infraestructuras en organizaciones de Europa y América Latina, dentro de los que se encuentran comprometidos países como México, Argentina y Colombia.
Nueva actividad asociada al troyano de acceso remoto XWormEl equipo de analistas del Csirt Financiero ha identificado actividad asociada a la distribución del troyano de acceso remoto XWorm, una amenaza utilizada por ciberdelincuentes para comprometer sistemas en sectores como el financiero, empresarial, gubernamental e industrial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-de-acceso-remoto-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a la distribución del troyano de acceso remoto XWorm, una amenaza utilizada por ciberdelincuentes para comprometer sistemas en sectores como el financiero, empresarial, gubernamental e industrial.
Nueva actividad asociada al troyano STRRATEn el monitoreo realizado a fuentes abiertas de información y en la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano de acceso remoto STRRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-strrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano de acceso remoto STRRAT.
Nueva actividad asociada con el troyano de acceso remoto DcRATSe ha detectado recientemente nueva actividad relacionada con DcRAT, un troyano de acceso remoto.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-con-el-troyano-de-acceso-remoto-dcrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva actividad atribuida al grupo de ransomware DragonForceDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad atribuida al grupo de ransomware DragonForce, que opera desde 2023 y ha evolucionado hacia un modelo de “cartel” de afiliados tras adoptar el código fuente filtrado de Conti v3.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-atribuida-al-grupo-de-ransomware-dragonforcehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad atribuida al grupo de ransomware DragonForce, que opera desde 2023 y ha evolucionado hacia un modelo de “cartel” de afiliados tras adoptar el código fuente filtrado de Conti v3.
Nueva actividad de Amatera Stealer con uso de ClearFakeDurante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña vinculada al stealer denominado Amatera, una amenaza reciente basada en ACR Stealer y comercializada como servicio bajo el modelo malware-as-a-service (MaaS). Esta versión ha sido observada en campañas distribuidas principalmente mediante la actividad ClearFake, una técnica que permite modificar sitios legítimos para insertar código malicioso, así como a través de supuestos programas manipulados o instaladores falsos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-amatera-stealer-con-uso-de-clearfakehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña vinculada al stealer denominado Amatera, una amenaza reciente basada en ACR Stealer y comercializada como servicio bajo el modelo malware-as-a-service (MaaS). Esta versión ha sido observada en campañas distribuidas principalmente mediante la actividad ClearFake, una técnica que permite modificar sitios legítimos para insertar código malicioso, así como a través de supuestos programas manipulados o instaladores falsos.
Nueva actividad de Anubis en Android y WindowsMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Anubis.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-anubis-en-android-y-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Anubis.
Nueva actividad de BqtlockMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Bqtlock.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-bqtlockhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Bqtlock.
Nueva actividad de BQTLOCKMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de BQTLOCK.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-bqtlock-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de BQTLOCK.
Nueva Actividad de Cobalt Group En KazajistánCobalt Group, la asociación de cibercriminales con motivación financiera activa desde 2016.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-cobalt-group-en-kazajistanhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva actividad de distribución del malware AzoRultEl equipo del Csirt Financiero identificó el uso de la aplicación ProtonVPN como medio para la infección o instalación del malware AzoRult, esta cuenta con un sitio web falso que permite descargar esta app infectada que se puede instalar en sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-distribucion-del-malware-azorulthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó el uso de la aplicación ProtonVPN como medio para la infección o instalación del malware AzoRult, esta cuenta con un sitio web falso que permite descargar esta app infectada que se puede instalar en sistemas operativos Windows.
Nueva actividad de Emotet es implementada para distribuir ransomware QuantumEmotet, identificado por primera vez en el año 2014 como un troyano bancario, es una de las amenazas más mencionadas a nivel global, ya que su evolución y capacidades han trascendido rápidamente con el tiempo, convirtiéndolo en una botnet para distribución de cargas útiles de segunda etapa de diversos tipos de malware que tienen el objetivo de afectar la confidencialidad y disponibilidad de entidades y organizaciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-emotet-es-implementada-para-distribuir-ransomware-quantumhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Emotet, identificado por primera vez en el año 2014 como un troyano bancario, es una de las amenazas más mencionadas a nivel global, ya que su evolución y capacidades han trascendido rápidamente con el tiempo, convirtiéndolo en una botnet para distribución de cargas útiles de segunda etapa de diversos tipos de malware que tienen el objetivo de afectar la confidencialidad y disponibilidad de entidades y organizaciones.
Nueva actividad de Gorilla botnet en LATAMDurante actividades de monitoreo y análisis realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad relacionada con la botnet denominada Gorilla, también conocida como Gorillabot, una amenaza activa desde septiembre de 2024.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-gorilla-botnet-en-latamhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y análisis realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad relacionada con la botnet denominada Gorilla, también conocida como Gorillabot, una amenaza activa desde septiembre de 2024.
Nueva actividad de grupo de amenazas pandaDesde el CSIRT Financiero se ha observado actividad del grupo de amenazas panda el cual se identifica por ser el primer grupo en lanzar ataques con exploits embebidos en documentos adjuntos en correos electrónicos, con el fin de engañar a los usuarios y obtener información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-grupo-de-amenazas-pandahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha observado actividad del grupo de amenazas panda el cual se identifica por ser el primer grupo en lanzar ataques con exploits embebidos en documentos adjuntos en correos electrónicos, con el fin de engañar a los usuarios y obtener información confidencial.