Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad de Qilin ransomwareMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad del ransomware Qilin.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-qilin-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad del ransomware Qilin.
Nueva actividad de Ranion ransomwareEn el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware denominado Ranion, el cual se dirige a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-ranion-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware denominado Ranion, el cual se dirige a equipos con sistema operativo Microsoft Windows.
Nueva actividad de ransomware AvaddonEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso de la continua actividad del ransomware Avaddon el cual está catalogado como un Ransomware as a Service (RaaS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-ransomware-avaddonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso de la continua actividad del ransomware Avaddon el cual está catalogado como un Ransomware as a Service (RaaS).
Nueva actividad de ransomware CubaRecientemente se identificó una nueva campaña del ransomware Cuba donde se identificaron afectaciones a servicios financieros, instalaciones gubernamentales, atención médica y salud pública, fabricación crítica, y Tecnología de la Información de Estados Unidos, y donde se evidencio que los ciberdelincuentes exigieron más de 145 millones de dólares estadounidenses (USD) y recibió más de 60 millones de dólares en pagos de rescate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-ransomware-cubahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se identificó una nueva campaña del ransomware Cuba donde se identificaron afectaciones a servicios financieros, instalaciones gubernamentales, atención médica y salud pública, fabricación crítica, y Tecnología de la Información de Estados Unidos, y donde se evidencio que los ciberdelincuentes exigieron más de 145 millones de dólares estadounidenses (USD) y recibió más de 60 millones de dólares en pagos de rescate.
Nueva actividad del ransomware Ragnar LockerEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de las entidades del Csirt Financiero, el equipo de analistas del Csirt ha observado nueva actividad del ransomware Ragnar Locker, el cual afecta a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-ransomware-ragnar-lockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de las entidades del Csirt Financiero, el equipo de analistas del Csirt ha observado nueva actividad del ransomware Ragnar Locker, el cual afecta a equipos con sistema operativo Microsoft Windows.
Nueva actividad de REvil ransomwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que recientemente el grupo de amenaza REvil, causante de algunos de los ataques de ransomware más importantes en los últimos años a empresas de alto nivel, ha vuelto a la operatividad después de 2 meses de inactividad por medio de foros clandestinos rusos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-revil-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que recientemente el grupo de amenaza REvil, causante de algunos de los ataques de ransomware más importantes en los últimos años a empresas de alto nivel, ha vuelto a la operatividad después de 2 meses de inactividad por medio de foros clandestinos rusos.
Nueva actividad de RondoDox dirigida a dispositivos IoTDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se observó una nueva campaña de la botnet denominada RondoDox.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-rondodox-dirigida-a-dispositivos-iothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se observó una nueva campaña de la botnet denominada RondoDox.
Nueva actividad de RONINGLOADER en campañas recientesDurante actividades de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó una nueva actividad maliciosa asociada a RONINGLOADER, un loader altamente sofisticado empleado por ciberdelincuentes para establecer cadenas de infección de múltiples etapas, se caracteriza por desplegar inicialmente dos componentes: uno benigno, que mantiene la apariencia de legitimidad, y otro malicioso, responsable de iniciar la secuencia real del compromiso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-roningloader-en-campanas-recienteshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó una nueva actividad maliciosa asociada a RONINGLOADER, un loader altamente sofisticado empleado por ciberdelincuentes para establecer cadenas de infección de múltiples etapas, se caracteriza por desplegar inicialmente dos componentes: uno benigno, que mantiene la apariencia de legitimidad, y otro malicioso, responsable de iniciar la secuencia real del compromiso.
Nueva actividad de ShadowPad RAT dirigido a organizaciones de LatinoaméricaEl troyano de acceso remoto Shadowpad RAT fue inicialmente publicado como una herramienta legítima de acceso remoto en el 2021, en ese mismo año varios actores de amenaza la empezaron a implementar con fines delictivos; en esta ocasión, se observó a un grupo de ciberdelincuentes con origen en china conocido como DEV-0147 apuntando a organizaciones en América latina distribuyendo esta familia de malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-shadowpad-rat-dirigido-a-organizaciones-de-latinoamericahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto Shadowpad RAT fue inicialmente publicado como una herramienta legítima de acceso remoto en el 2021, en ese mismo año varios actores de amenaza la empezaron a implementar con fines delictivos; en esta ocasión, se observó a un grupo de ciberdelincuentes con origen en china conocido como DEV-0147 apuntando a organizaciones en América latina distribuyendo esta familia de malware.
Nueva actividad de SmokeLoader orientada a la distribución de amenazasDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de SmokeLoader, una amenaza activa desde hace varios años que continúa siendo utilizada como plataforma para habilitar múltiples acciones maliciosas en equipos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-smokeloader-orientada-a-la-distribucion-de-amenazashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de SmokeLoader, una amenaza activa desde hace varios años que continúa siendo utilizada como plataforma para habilitar múltiples acciones maliciosas en equipos Windows.
Nueva Actividad de SmokeLoader y GuLoaderDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada a SmokeLoader y GuLoader, dos amenazas avanzadas empleadas para la distribución de malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-smokeloader-y-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada a SmokeLoader y GuLoader, dos amenazas avanzadas empleadas para la distribución de malware.
Nueva actividad de SnakeKeyloggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC de SnakeKeylogger.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-snakekeyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC de SnakeKeylogger.
Nueva actividad de spyware Predador aprovecha vulnerabilidades en iOS, Android y ChromeSe identificó actividad asociada al spyware Predator, el cual sigue explotando vulnerabilidades zero-day en navegadores móviles y sistemas operativos como iOS, Android y Chrome. Estas fallas permiten ejecutar cadenas de explotación silenciosas que instalan módulos como PREYHUNTER para validar el entorno, activar funciones de vigilancia y exfiltrar información sin generar alertas visibles en el dispositivo. La información filtrada sobre Intellexa confirma que la amenaza combina exploits propios con componentes de terceros y nuevos mecanismos de entrega basados en enlaces únicos y publicidad maliciosa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-spyware-predador-aprovecha-vulnerabilidades-en-ios-android-y-chromehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identificó actividad asociada al spyware Predator, el cual sigue explotando vulnerabilidades zero-day en navegadores móviles y sistemas operativos como iOS, Android y Chrome. Estas fallas permiten ejecutar cadenas de explotación silenciosas que instalan módulos como PREYHUNTER para validar el entorno, activar funciones de vigilancia y exfiltrar información sin generar alertas visibles en el dispositivo. La información filtrada sobre Intellexa confirma que la amenaza combina exploits propios con componentes de terceros y nuevos mecanismos de entrega basados en enlaces únicos y publicidad maliciosa.
Nueva actividad de TeamTNT distribuyendo SliverDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha observado una nueva campaña maliciosa dirigida por el grupo de ciberdelincuentes conocido como TeamTNT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-teamtnt-distribuyendo-sliverhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha observado una nueva campaña maliciosa dirigida por el grupo de ciberdelincuentes conocido como TeamTNT.
Nueva actividad de Trickbot para distribuir malwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada al grupo de amenaza Trickbot para la entrega de diferentes familias de malware a través de nuevas campañas de distribución.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-trickbot-para-distribuir-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada al grupo de amenaza Trickbot para la entrega de diferentes familias de malware a través de nuevas campañas de distribución.
NUEVA ACTIVIDAD DE TROYANO BANCARIO DANABOTEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del troyano bancario DanaBot después de varios meses de inactividad. Esta nueva versión del troyano genera preocupación debido a la efectividad del malware en campañas pasadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-troyano-bancario-danabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del troyano bancario DanaBot después de varios meses de inactividad. Esta nueva versión del troyano genera preocupación debido a la efectividad del malware en campañas pasadas.
Nueva Actividad de troyanos bancarios: Cosmic Banker, Guildma y Grandoreiro en circulaciónDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa relacionada con los troyanos bancarios Cosmic Banker, Guildma y Grandoreiro, los cuales han sido utilizados en campañas dirigidas principalmente a usuarios y entidades financieras en América Latina y otras regiones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-troyanos-bancarios-cosmic-banker-guildma-y-grandoreiro-en-circulacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa relacionada con los troyanos bancarios Cosmic Banker, Guildma y Grandoreiro, los cuales han sido utilizados en campañas dirigidas principalmente a usuarios y entidades financieras en América Latina y otras regiones.
Nueva actividad de Valley RAT empleada por el grupo Silver FoxDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de Valley RAT, un troyano de acceso remoto ejecutado a través de una cadena por etapas que prioriza el uso de componentes legítimos y ejecución en memoria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-valley-rat-empleada-por-el-grupo-silver-foxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de Valley RAT, un troyano de acceso remoto ejecutado a través de una cadena por etapas que prioriza el uso de componentes legítimos y ejecución en memoria.
Nueva actividad de XwormMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Xworm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Xworm.
Nueva actividad de Zloader: evolución de un troyano bancario con capacidades avanzadasDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad maliciosa de Zloader, un troyano bancario basado en Zeus que ha estado activo desde 2015, el cual ha experimentado actualizaciones recientes (versiones 2.11.6.0 y 2.13.7.0) que le otorgan funcionalidades mejoradas en evasión, comunicaciones de red y descubrimiento de redes internas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-zloader-evolucion-de-un-troyano-bancario-con-capacidades-avanzadashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad maliciosa de Zloader, un troyano bancario basado en Zeus que ha estado activo desde 2015, el cual ha experimentado actualizaciones recientes (versiones 2.11.6.0 y 2.13.7.0) que le otorgan funcionalidades mejoradas en evasión, comunicaciones de red y descubrimiento de redes internas.