Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Indicadores de compromiso asociados al troyano bancario CerberusEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Cerberus un troyano bancario dirigido a usuarios de dispositivos móviles con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-al-troyano-bancario-cerberushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Cerberus un troyano bancario dirigido a usuarios de dispositivos móviles con sistema operativo Android.
Nuevos indicadores de compromiso asociados a LokibotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot un troyano usado por diferentes actores criminales para capturar datos confidenciales de sus víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-lokibot-5http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot un troyano usado por diferentes actores criminales para capturar datos confidenciales de sus víctimas.
Actividad maliciosa asociada al ransomware VICE SOCIETYEn el monitoreo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware VICE SOCIETY, el cual se encuentra activo desde mediados de 2021, afectando a sistemas operativos Windows y distribuciones Linux, dirigiendo sus ataques a distintos sectores económicos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-ransomware-vice-societyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware VICE SOCIETY, el cual se encuentra activo desde mediados de 2021, afectando a sistemas operativos Windows y distribuciones Linux, dirigiendo sus ataques a distintos sectores económicos.
Nueva variante de ransomware denominado YanluowangEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva amenaza de ransomware llamada Yanluowang que se está utilizando en ataques dirigidos, de este nuevo malware se conoce que esta aun en desarrollo por lo cual no es una etapa final del mismo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-ransomware-denominado-yanluowanghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva amenaza de ransomware llamada Yanluowang que se está utilizando en ataques dirigidos, de este nuevo malware se conoce que esta aun en desarrollo por lo cual no es una etapa final del mismo.
Campaña de distribución troyano MirrorBlastEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt financiero ha identificado una campaña de distribución del troyano MirrorBlast atribuida al APT TA505 dirigida a organizaciones financieras en países como Estados Unidos, Canadá, Hong Kong y Europa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-troyano-mirrorblasthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt financiero ha identificado una campaña de distribución del troyano MirrorBlast atribuida al APT TA505 dirigida a organizaciones financieras en países como Estados Unidos, Canadá, Hong Kong y Europa.
Nuevo ransomware denominado BlackByteEn el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva amenaza que se dirige a sistemas operativos Microsoft Windows denominada BlackByte y se categoriza como un ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-blackbytehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva amenaza que se dirige a sistemas operativos Microsoft Windows denominada BlackByte y se categoriza como un ransomware.
Actividad maliciosa asociada al ransomware GandCrabEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada a GandCrab un ransomware detectado por primera vez en enero de 2018 y que en la actualidad cuenta con al menos cinco variantes identificadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-ransomware-gandcrabhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada a GandCrab un ransomware detectado por primera vez en enero de 2018 y que en la actualidad cuenta con al menos cinco variantes identificadas.
Nueva actividad de Trickbot para distribuir malwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada al grupo de amenaza Trickbot para la entrega de diferentes familias de malware a través de nuevas campañas de distribución.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-trickbot-para-distribuir-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada al grupo de amenaza Trickbot para la entrega de diferentes familias de malware a través de nuevas campañas de distribución.
Nuevos indicadores de compromiso asociados al troyano FormBookEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano FormBook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano FormBook.
Actividad maliciosa asociada al grupo TNTEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado recientemente una campaña en la que ciberdelincuentes TeamTNT desplegaron una imagen maliciosa de Docker (contenedor) con un script incrustado para descargar el escáner de red Zgrab y masscanner (herramientas para realizar escaneo de puertos y recopilar información de una red), utilizando estas herramientas, los ciberdelincuentes intentan escanear más objetivos que estén en la red de la víctima y realizar más actividades maliciosas, una imagen Docker es un archivo compuesto por múltiples capas que se utiliza para ejecutar código en un contenedor Docker.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-grupo-tnthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado recientemente una campaña en la que ciberdelincuentes TeamTNT desplegaron una imagen maliciosa de Docker (contenedor) con un script incrustado para descargar el escáner de red Zgrab y masscanner (herramientas para realizar escaneo de puertos y recopilar información de una red), utilizando estas herramientas, los ciberdelincuentes intentan escanear más objetivos que estén en la red de la víctima y realizar más actividades maliciosas, una imagen Docker es un archivo compuesto por múltiples capas que se utiliza para ejecutar código en un contenedor Docker.
Nuevos indicadores de compromiso asociados al ransomware KarmaEn el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al Ransomware Karma.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-karmahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al Ransomware Karma.
Nuevos Indicadores de compromiso del troyano bancario UrsnifEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario denominado Ursnif.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-troyano-bancario-ursnif-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario denominado Ursnif.
Nuevos indicadores de compromiso asociados a ransomware LockBitEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware LockBit.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-ransomware-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware LockBit.
Actividad maliciosa del grupo APT KimsukyEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al grupo de amenazas persistentes avanzadas (APT) Kimsuky, el cual se encuentra utilizando un backdoor (puerta trasera) denominado AppleSeed para entregar malware de acceso remoto.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-grupo-apt-kimsukyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al grupo de amenazas persistentes avanzadas (APT) Kimsuky, el cual se encuentra utilizando un backdoor (puerta trasera) denominado AppleSeed para entregar malware de acceso remoto.
Nuevos indicadores de compromiso asociados al troyano AZORultEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult, el cual se dirige a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-azorult-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult, el cual se dirige a equipos con sistema operativo Microsoft Windows.
Grupo TA551 distribuye framework Sliver para acceso inicialEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una campaña por parte del grupo TA551 conocido también como Shathak. Este grupo se enfoca en obtener acceso inicial a los sistemas objetivo, recientemente han utilizado el framework de simulación de adversarios y Red Team llamado SLIVER.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-ta551-distribuye-framework-sliver-para-acceso-inicialhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una campaña por parte del grupo TA551 conocido también como Shathak. Este grupo se enfoca en obtener acceso inicial a los sistemas objetivo, recientemente han utilizado el framework de simulación de adversarios y Red Team llamado SLIVER.
Actividad maliciosa asociada a troyano de acceso remoto Spectre V 4.0El equipo del Csirt Financiero ha conocido actividad maliciosa asociada a un troyano de acceso remoto (RAT) denominado Spectre, enfocado a afectar a equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-a-troyano-de-acceso-remoto-spectre-v-4.0http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha conocido actividad maliciosa asociada a un troyano de acceso remoto (RAT) denominado Spectre, enfocado a afectar a equipos con sistemas operativos Windows.
Nuevos indicadores de compromiso asociados al troyano bancario UrsnifEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario Ursnif, el cual puede afectar sistemas operativos Windows y Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario Ursnif, el cual puede afectar sistemas operativos Windows y Android.
Nuevos indicadores de compromiso relacionados a JSOutProx RATEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso del troyano de acceso remoto (RAT) denominado JsOutProx, este ha estado activo desde 2019 y se ha destacado por su fuerte nivel de ofuscación para la evasión frente a los sistemas antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-jsoutprox-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso del troyano de acceso remoto (RAT) denominado JsOutProx, este ha estado activo desde 2019 y se ha destacado por su fuerte nivel de ofuscación para la evasión frente a los sistemas antimalware.
Nuevo loader SQUIRRELWAFFLE empleado en distribución de malware.En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado un nuevo cargador (Loader) de nombre SQUIRRELWAFFLE, el cual se ha utilizado en campañas de distribución de malware durante el segundo semestre de 2021.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-squirrelwaffle-empleado-en-distribucion-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado un nuevo cargador (Loader) de nombre SQUIRRELWAFFLE, el cual se ha utilizado en campañas de distribución de malware durante el segundo semestre de 2021.