Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa con el stealer LummaSe ha detectado una nueva amenaza del stealer LummaC2 y una extensión maliciosa de Google Chrome. Esta amenaza tiene la capacidad de robar información sensible de plataformas financieras y redes sociales, así como manipular el contenido web y ejecutar transacciones financieras fraudulentas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-con-el-stealer-lummahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado una nueva amenaza del stealer LummaC2 y una extensión maliciosa de Google Chrome. Esta amenaza tiene la capacidad de robar información sensible de plataformas financieras y redes sociales, así como manipular el contenido web y ejecutar transacciones financieras fraudulentas.
Nueva actividad maliciosa de Agent TeslaA través de múltiples fuentes de información del Csirt Financiero, el equipo de analistas ha detectado una reciente campaña en la cual se utilizaron correos electrónicos tipo phishing para hacerse pasar por varias organizaciones gubernamentales, con el objetivo de propagar el troyano de acceso remoto Agent Tesla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de múltiples fuentes de información del Csirt Financiero, el equipo de analistas ha detectado una reciente campaña en la cual se utilizaron correos electrónicos tipo phishing para hacerse pasar por varias organizaciones gubernamentales, con el objetivo de propagar el troyano de acceso remoto Agent Tesla.
Nueva actividad maliciosa de Amadey para la distribución de malwareEl equipo de analistas del Csirt Financiero ha detectado nueva actividad maliciosa en la que el troyano Amadey distribuye diversos tipos de amenazas y en las que se pueden identificar nuevos indicadores de compromiso. Amadey fue identificado por primera vez en 2018 y se caracteriza por sus capacidades para capturar información confidencial e instalar código malicioso adicional en los equipos infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-amadey-para-la-distribucion-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado nueva actividad maliciosa en la que el troyano Amadey distribuye diversos tipos de amenazas y en las que se pueden identificar nuevos indicadores de compromiso. Amadey fue identificado por primera vez en 2018 y se caracteriza por sus capacidades para capturar información confidencial e instalar código malicioso adicional en los equipos infectados.
Nueva actividad maliciosa de AzorultMediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas maliciosas o amenazas que puedan llegar a afectar la infraestructura de los asociados, se observó una nueva actividad del software malicioso conocido como Azorult e identificado por primera vez en 2016.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-azorulthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas maliciosas o amenazas que puedan llegar a afectar la infraestructura de los asociados, se observó una nueva actividad del software malicioso conocido como Azorult e identificado por primera vez en 2016.
Nueva actividad maliciosa de denegación de servicio (DoS) dirigida al sector financiero.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un ataque al sector financiero de Chile.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-denegacion-de-servicio-dos-dirigida-al-sector-financierohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un ataque al sector financiero de Chile.
Nueva actividad maliciosa de diferentes familias de troyanosEl equipo de analistas del Csirt Financiero ha identificado una actividad maliciosa asociada a múltiples familias de troyanos como Meterpreter, Formbook y Lokibot, los cuales están siendo distribuidos principalmente a través de correos electrónicos de phishing con archivos adjuntos maliciosos o enlaces a sitios comprometidos. Tienen como objetivo principal el comprometer equipos de diversos sectores para capturar información confidencial, establecer mecanismos de persistencia, facilitar el control remoto de los sistemas y, en algunos casos, permitir la instalación de cargas adicionales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-diferentes-familias-de-troyanoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una actividad maliciosa asociada a múltiples familias de troyanos como Meterpreter, Formbook y Lokibot, los cuales están siendo distribuidos principalmente a través de correos electrónicos de phishing con archivos adjuntos maliciosos o enlaces a sitios comprometidos. Tienen como objetivo principal el comprometer equipos de diversos sectores para capturar información confidencial, establecer mecanismos de persistencia, facilitar el control remoto de los sistemas y, en algunos casos, permitir la instalación de cargas adicionales.
Nueva actividad maliciosa de distintas familias de RATEl equipo de analistas del Csirt Financiero ha identificado una campaña activa que involucra la distribución de múltiples troyanos de acceso remoto (RAT), específicamente AgentTesla, QuasarRAT y njRAT, los cuales estarían siendo utilizados por distintos grupos de ciberdelincuentes para comprometer equipos con sistemas operativos Windows, Linux y macOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-distintas-familias-de-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa que involucra la distribución de múltiples troyanos de acceso remoto (RAT), específicamente AgentTesla, QuasarRAT y njRAT, los cuales estarían siendo utilizados por distintos grupos de ciberdelincuentes para comprometer equipos con sistemas operativos Windows, Linux y macOS.
Nueva actividad maliciosa de GuloaderA través de un monitoreo a fuentes abiertas de información el equipo de analistas del Csirt Financiero identificó una nueva actividad maliciosa del downloader conocido como Guloader, el cual está realizando nuevas campañas utilizando una herramienta de código abierto denominada NSIS (Nullsoft Scriptable Install System), basada en secuencias de comandos que se utiliza para desarrollar instaladores para el sistema operativo Windows, junto con ello se identificaron nuevos indicadores de compromiso asociados a Guloader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de un monitoreo a fuentes abiertas de información el equipo de analistas del Csirt Financiero identificó una nueva actividad maliciosa del downloader conocido como Guloader, el cual está realizando nuevas campañas utilizando una herramienta de código abierto denominada NSIS (Nullsoft Scriptable Install System), basada en secuencias de comandos que se utiliza para desarrollar instaladores para el sistema operativo Windows, junto con ello se identificaron nuevos indicadores de compromiso asociados a Guloader.
Nueva actividad maliciosa de HijackLoader empleando nuevas técnicas de evasiónSe identifico una nueva actividad maliciosa con el loader denominado HijackLoader o también conocido como “IDAT Loader” implementando técnicas de evasión para pasar por desapercibido por las herramientas de antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-hijackloader-empleando-nuevas-tecnicas-de-evasionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifico una nueva actividad maliciosa con el loader denominado HijackLoader o también conocido como “IDAT Loader” implementando técnicas de evasión para pasar por desapercibido por las herramientas de antimalware.
Nueva actividad maliciosa de Houdini RATEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al troyano de acceso remoto Houdini, el cual contiene capacidades utilizadas por los ciberdelincuentes para tomar control de los equipos comprometidos y extraer su información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-houdini-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al troyano de acceso remoto Houdini, el cual contiene capacidades utilizadas por los ciberdelincuentes para tomar control de los equipos comprometidos y extraer su información confidencial.
Nueva actividad maliciosa de Mars StealerSe identifico una nueva actividad maliciosa del malware Mars Stealer, diseñado para capturar criptomonedas a través de la infiltración en extensiones de billeteras digitales y autenticación de dos factores.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-mars-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifico una nueva actividad maliciosa del malware Mars Stealer, diseñado para capturar criptomonedas a través de la infiltración en extensiones de billeteras digitales y autenticación de dos factores.
Nueva actividad maliciosa de NGate que permite el retiro de dinero en efectivo a través de NFCEl equipo de analistas del Csirt Financiero identificó una campaña maliciosa activa que distribuye NGate, la cual aprovecha la tecnología NFC (Near Field Communication) para realizar retiros de efectivo no autorizados en cajeros automáticos sin necesidad de sustraer físicamente las tarjetas de pago.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-ngate-que-permite-el-retiro-de-dinero-en-efectivo-a-traves-de-nfchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó una campaña maliciosa activa que distribuye NGate, la cual aprovecha la tecnología NFC (Near Field Communication) para realizar retiros de efectivo no autorizados en cajeros automáticos sin necesidad de sustraer físicamente las tarjetas de pago.
Nueva actividad maliciosa de Purplefox a través de correos electrónicosEl equipo del Csirt Financiero observó que los actores de amenaza se encuentran distribuyendo PurpleFox mediante correos electrónicos maliciosos para propagar malware adicional a los usuarios con el fin de comprometer su seguridad e información haciendo que formen parte de la red de los cibercriminales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-purplefox-a-traves-de-correos-electronicoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó que los actores de amenaza se encuentran distribuyendo PurpleFox mediante correos electrónicos maliciosos para propagar malware adicional a los usuarios con el fin de comprometer su seguridad e información haciendo que formen parte de la red de los cibercriminales.
Nueva actividad maliciosa de Raccoon stealerRaccoon Stealer, también conocido como Mohazo o Racealer, comúnmente utilizado para obtener información confidencial y datos bancarios, es una de las amenazas más mencionadas en el presente año por ser un stealer simple que les permitió a diversos grupos de ciberdelincuentes capturar y exfiltrar datos confidenciales en foros de la Deep y Dark web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-raccoon-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Raccoon Stealer, también conocido como Mohazo o Racealer, comúnmente utilizado para obtener información confidencial y datos bancarios, es una de las amenazas más mencionadas en el presente año por ser un stealer simple que les permitió a diversos grupos de ciberdelincuentes capturar y exfiltrar datos confidenciales en foros de la Deep y Dark web.
Nueva actividad maliciosa de Raccoon stealerEl equipo de analistas del CSIRT Financiero ha detectado nuevos indicadores de compromiso en el actual panorama de ciberseguridad. Se ha observado un aumento en las campañas de distribución de Raccoon Stealer, un malware activo desde alrededor de 2019, diseñado para capturar información confidencial, incluidas credenciales de inicio de sesión y detalles financieros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-raccoon-stealer-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha detectado nuevos indicadores de compromiso en el actual panorama de ciberseguridad. Se ha observado un aumento en las campañas de distribución de Raccoon Stealer, un malware activo desde alrededor de 2019, diseñado para capturar información confidencial, incluidas credenciales de inicio de sesión y detalles financieros.
Nueva Actividad Maliciosa De Ransomware Conocida Como EstateRansomwareDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa de ransomware conocida como EstateRansomware, en la cual los actores de amenaza aprovechan una falla de seguridad en el software Veeam Backup & Replication, identificada como CVE-2023-27532 (puntaje CVSS: 7.5), para infectar los sistemas objetivos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-ransomware-conocida-como-estateransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa de ransomware conocida como EstateRansomware, en la cual los actores de amenaza aprovechan una falla de seguridad en el software Veeam Backup & Replication, identificada como CVE-2023-27532 (puntaje CVSS: 7.5), para infectar los sistemas objetivos.
Nueva actividad maliciosa de Ransomware PysaEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevas campañas del Ransomware Pysa dirigidas al sector de la educación en Estados Unidos y Reino Unido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-ransomware-pysahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevas campañas del Ransomware Pysa dirigidas al sector de la educación en Estados Unidos y Reino Unido.
Nueva actividad maliciosa de RapperbotLos ataques de DDoS generalmente son desplegados en diferentes modelos de redes de bots, de las que hacen parte dispositivos IoT comprometidos, con el objetivo de lograr impactar la disponibilidad de las infraestructuras tecnológicas que tengan como objetivo los atacantes, en ese orden de ideas se han identificado una serie de ataques cibernéticos relacionados con la botnet RapperBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-rapperbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los ataques de DDoS generalmente son desplegados en diferentes modelos de redes de bots, de las que hacen parte dispositivos IoT comprometidos, con el objetivo de lograr impactar la disponibilidad de las infraestructuras tecnológicas que tengan como objetivo los atacantes, en ese orden de ideas se han identificado una serie de ataques cibernéticos relacionados con la botnet RapperBot.
Nueva actividad maliciosa de RedLine stealerRedLine Stealer representa una amenaza de captura y extracción de información confidencial y financiera de sistemas comprometidos. Esto abarca desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles. Este malware facilita a los ciberdelincuentes la obtención de acceso remoto y el control total sobre el sistema infectado. Una vez que se instala en un sistema, RedLine Stealer es capaz de recopilar información confidencial y enviarla a un servidor bajo el control de los atacantes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
RedLine Stealer representa una amenaza de captura y extracción de información confidencial y financiera de sistemas comprometidos. Esto abarca desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles. Este malware facilita a los ciberdelincuentes la obtención de acceso remoto y el control total sobre el sistema infectado. Una vez que se instala en un sistema, RedLine Stealer es capaz de recopilar información confidencial y enviarla a un servidor bajo el control de los atacantes.
Nueva actividad maliciosa de RedLine StealerRedLine Stealer es una amenaza sofisticada que compromete la seguridad informática al capturar y extraer información confidencial y financiera de dispositivos infectados. Esta amenaza se extiende desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-redline-stealer-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
RedLine Stealer es una amenaza sofisticada que compromete la seguridad informática al capturar y extraer información confidencial y financiera de dispositivos infectados. Esta amenaza se extiende desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles.