Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevo loader SQUIRRELWAFFLE empleado en distribución de malware.En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado un nuevo cargador (Loader) de nombre SQUIRRELWAFFLE, el cual se ha utilizado en campañas de distribución de malware durante el segundo semestre de 2021.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-squirrelwaffle-empleado-en-distribucion-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado un nuevo cargador (Loader) de nombre SQUIRRELWAFFLE, el cual se ha utilizado en campañas de distribución de malware durante el segundo semestre de 2021.
Nuevos indicadores de compromiso relacionados a JSOutProx RATEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso del troyano de acceso remoto (RAT) denominado JsOutProx, este ha estado activo desde 2019 y se ha destacado por su fuerte nivel de ofuscación para la evasión frente a los sistemas antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-jsoutprox-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso del troyano de acceso remoto (RAT) denominado JsOutProx, este ha estado activo desde 2019 y se ha destacado por su fuerte nivel de ofuscación para la evasión frente a los sistemas antimalware.
Nuevos indicadores de compromiso asociados al troyano bancario UrsnifEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario Ursnif, el cual puede afectar sistemas operativos Windows y Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario Ursnif, el cual puede afectar sistemas operativos Windows y Android.
Grupo TA551 distribuye framework Sliver para acceso inicialEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una campaña por parte del grupo TA551 conocido también como Shathak. Este grupo se enfoca en obtener acceso inicial a los sistemas objetivo, recientemente han utilizado el framework de simulación de adversarios y Red Team llamado SLIVER.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-ta551-distribuye-framework-sliver-para-acceso-inicialhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una campaña por parte del grupo TA551 conocido también como Shathak. Este grupo se enfoca en obtener acceso inicial a los sistemas objetivo, recientemente han utilizado el framework de simulación de adversarios y Red Team llamado SLIVER.
Nuevos indicadores de compromiso asociados al troyano AZORultEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult, el cual se dirige a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-azorult-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult, el cual se dirige a equipos con sistema operativo Microsoft Windows.
Actividad maliciosa del grupo APT KimsukyEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al grupo de amenazas persistentes avanzadas (APT) Kimsuky, el cual se encuentra utilizando un backdoor (puerta trasera) denominado AppleSeed para entregar malware de acceso remoto.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-grupo-apt-kimsukyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al grupo de amenazas persistentes avanzadas (APT) Kimsuky, el cual se encuentra utilizando un backdoor (puerta trasera) denominado AppleSeed para entregar malware de acceso remoto.
Nuevos indicadores de compromiso asociados a ransomware LockBitEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware LockBit.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-ransomware-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware LockBit.
Nuevos Indicadores de compromiso del troyano bancario UrsnifEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario denominado Ursnif.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-troyano-bancario-ursnif-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario denominado Ursnif.
Nuevos indicadores de compromiso asociados al ransomware KarmaEn el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al Ransomware Karma.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-karmahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al Ransomware Karma.
Actividad maliciosa asociada al grupo TNTEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado recientemente una campaña en la que ciberdelincuentes TeamTNT desplegaron una imagen maliciosa de Docker (contenedor) con un script incrustado para descargar el escáner de red Zgrab y masscanner (herramientas para realizar escaneo de puertos y recopilar información de una red), utilizando estas herramientas, los ciberdelincuentes intentan escanear más objetivos que estén en la red de la víctima y realizar más actividades maliciosas, una imagen Docker es un archivo compuesto por múltiples capas que se utiliza para ejecutar código en un contenedor Docker.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-grupo-tnthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado recientemente una campaña en la que ciberdelincuentes TeamTNT desplegaron una imagen maliciosa de Docker (contenedor) con un script incrustado para descargar el escáner de red Zgrab y masscanner (herramientas para realizar escaneo de puertos y recopilar información de una red), utilizando estas herramientas, los ciberdelincuentes intentan escanear más objetivos que estén en la red de la víctima y realizar más actividades maliciosas, una imagen Docker es un archivo compuesto por múltiples capas que se utiliza para ejecutar código en un contenedor Docker.
Nuevos indicadores de compromiso asociados al troyano FormBookEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano FormBook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano FormBook.
Nuevo ransomware denominado BlackByteEn el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva amenaza que se dirige a sistemas operativos Microsoft Windows denominada BlackByte y se categoriza como un ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-blackbytehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva amenaza que se dirige a sistemas operativos Microsoft Windows denominada BlackByte y se categoriza como un ransomware.
Nueva variante de ransomware denominado YanluowangEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva amenaza de ransomware llamada Yanluowang que se está utilizando en ataques dirigidos, de este nuevo malware se conoce que esta aun en desarrollo por lo cual no es una etapa final del mismo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-ransomware-denominado-yanluowanghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva amenaza de ransomware llamada Yanluowang que se está utilizando en ataques dirigidos, de este nuevo malware se conoce que esta aun en desarrollo por lo cual no es una etapa final del mismo.
Actividad maliciosa asociada al ransomware VICE SOCIETYEn el monitoreo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware VICE SOCIETY, el cual se encuentra activo desde mediados de 2021, afectando a sistemas operativos Windows y distribuciones Linux, dirigiendo sus ataques a distintos sectores económicos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-ransomware-vice-societyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware VICE SOCIETY, el cual se encuentra activo desde mediados de 2021, afectando a sistemas operativos Windows y distribuciones Linux, dirigiendo sus ataques a distintos sectores económicos.
Nuevos indicadores de compromiso asociados a LokibotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot un troyano usado por diferentes actores criminales para capturar datos confidenciales de sus víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-lokibot-5http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot un troyano usado por diferentes actores criminales para capturar datos confidenciales de sus víctimas.
Indicadores de compromiso asociados al troyano bancario CerberusEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Cerberus un troyano bancario dirigido a usuarios de dispositivos móviles con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-al-troyano-bancario-cerberushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Cerberus un troyano bancario dirigido a usuarios de dispositivos móviles con sistema operativo Android.
Nuevos indicadores de compromiso asociados a NjRATEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto NjRAT, también conocido como Bladabindi o Njworm, este fue detectado por primera vez en junio de 2013 y desde entonces ha registrado actividad maliciosa a través de diversas campañas de distribución dirigidas a distintos sectores económicos y numerosos países.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-njrat-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto NjRAT, también conocido como Bladabindi o Njworm, este fue detectado por primera vez en junio de 2013 y desde entonces ha registrado actividad maliciosa a través de diversas campañas de distribución dirigidas a distintos sectores económicos y numerosos países.
Nuevo ransomware denominado SayLessEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo ransomware denominado SayLess, esta nueva amenaza fue detectada a principios de octubre de 2021 y esta dirigido principalmente a usuarios de habla inglesa, pero no se descarta que pueda ser distribuido en países de LATAM.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-saylesshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo ransomware denominado SayLess, esta nueva amenaza fue detectada a principios de octubre de 2021 y esta dirigido principalmente a usuarios de habla inglesa, pero no se descarta que pueda ser distribuido en países de LATAM.
Nueva amenaza para sistemas Linux denominado FontOnLakeEn el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que impacten en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo malware denominado FontOnLake dirigido a equipos con sistema operativo Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-para-sistemas-linux-denominado-fontonlakehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que impacten en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo malware denominado FontOnLake dirigido a equipos con sistema operativo Linux.
Nuevo troyano denominado TangleBotEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano denominado TangleBot, el cual se dirige a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-denominado-tanglebothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano denominado TangleBot, el cual se dirige a dispositivos con sistema operativo Android.