Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa del infostealer JupyterEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Jupyter un infostealer diseñado para recopilar y exfiltrar información confidencial obtenida principalmente de navegadores web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-infostealer-jupyterhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Jupyter un infostealer diseñado para recopilar y exfiltrar información confidencial obtenida principalmente de navegadores web.
Nueva actividad maliciosa del Loader BumblebeeLa evolución de los malware es inmutable, justamente por ello es natural encontrar que las amenazas más prolíficas del ciberespacio mantienen una cadena evolutiva en la que integran mejoras en sus capacidades y sus TTP; durante los últimos meses se encontró gran actividad relacionada con el loader Bumblebee como se reportó recientemente desde el Csirt Financiero, los nuevos artefactos incluyen capacidades que no habían empleado anteriormente.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-loader-bumblebeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La evolución de los malware es inmutable, justamente por ello es natural encontrar que las amenazas más prolíficas del ciberespacio mantienen una cadena evolutiva en la que integran mejoras en sus capacidades y sus TTP; durante los últimos meses se encontró gran actividad relacionada con el loader Bumblebee como se reportó recientemente desde el Csirt Financiero, los nuevos artefactos incluyen capacidades que no habían empleado anteriormente.
Nueva actividad maliciosa del loader conocido como GuLoaderEl equipo del Csirt Financiero, a través de monitoreo a diferentes fuentes de información, observó una nueva actividad maliciosa relaciona con el loader denominado GuLoader, también conocido como CloudEyE, el cual ha estado en constante desarrollo y ha experimentado cambios en su cadena de infección, dificultando su análisis y detección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-loader-conocido-como-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, a través de monitoreo a diferentes fuentes de información, observó una nueva actividad maliciosa relaciona con el loader denominado GuLoader, también conocido como CloudEyE, el cual ha estado en constante desarrollo y ha experimentado cambios en su cadena de infección, dificultando su análisis y detección.
Nueva actividad Maliciosa del Loader PikaBot siendo distribuida por publicidad engañosa a través de motores de búsquedaA través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad maliciosas del loader PikaBot, donde está siendo distribuido a través de campaña de publicidad maliciosa del software AnyDeskhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-loader-pikabot-siendo-distribuida-por-publicidad-enganosa-a-traves-de-motores-de-busquedahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad maliciosas del loader PikaBot, donde está siendo distribuido a través de campaña de publicidad maliciosa del software AnyDesk
Nueva actividad maliciosa del malware SmokeLoaderEl equipo de analistas del CSIRT Financiero ha identificado nueva actividad maliciosa del malware SmokeLoader. Este malware emplea técnicas avanzadas para distribuir cargas maliciosas y permitir el acceso remoto de atacantes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-malware-smokeloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado nueva actividad maliciosa del malware SmokeLoader. Este malware emplea técnicas avanzadas para distribuir cargas maliciosas y permitir el acceso remoto de atacantes.
Nueva actividad maliciosa del Ransomware ALPHVEl ransomware ALPHV es utilizado para comprometer y cifrar datos de múltiples organizaciones. Los atacantes emplearon técnicas sofisticadas para obtener acceso inicial y mantener el control de los sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-alphvhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware ALPHV es utilizado para comprometer y cifrar datos de múltiples organizaciones. Los atacantes emplearon técnicas sofisticadas para obtener acceso inicial y mantener el control de los sistemas comprometidos.
Nueva actividad maliciosa del ransomware Avoslocker dirigido a sistemas Windows y LinuxEn el actual panorama de ciberseguridad, las amenazas más preocupantes y en constante crecimiento son las familias de tipo ransomware. El equipo de analistas del Csirt Financiero ha detectado actividad maliciosa relacionada con el ransomware AvosLocker donde se evidencian los métodos, herramientas y operaciones asociadas a AvosLocker, que se ha vinculado a ataques a sectores críticos de infraestructura a nivel global, particularmente en organizaciones gubernamentales de los Estados Unidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-avoslocker-dirigido-a-sistemas-windows-y-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el actual panorama de ciberseguridad, las amenazas más preocupantes y en constante crecimiento son las familias de tipo ransomware. El equipo de analistas del Csirt Financiero ha detectado actividad maliciosa relacionada con el ransomware AvosLocker donde se evidencian los métodos, herramientas y operaciones asociadas a AvosLocker, que se ha vinculado a ataques a sectores críticos de infraestructura a nivel global, particularmente en organizaciones gubernamentales de los Estados Unidos.
Nueva actividad maliciosa del ransomware Bian LianEn el ámbito de la ciberseguridad se observan nuevas actualizaciones de diversas amenazas donde los ciberdelincuentes intentan llegar a más víctimas con el objetivo de implantar algún tipo de malware, por lo que el equipo de analistas del Csirt Financiero en búsqueda de estas nuevas actualizaciones identifico nuevos indicadores de compromiso relacionados al ransomware BianLian, el cual ha sido reportado en ocasiones anteriores y dirigido principalmente a sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-bian-lianhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de la ciberseguridad se observan nuevas actualizaciones de diversas amenazas donde los ciberdelincuentes intentan llegar a más víctimas con el objetivo de implantar algún tipo de malware, por lo que el equipo de analistas del Csirt Financiero en búsqueda de estas nuevas actualizaciones identifico nuevos indicadores de compromiso relacionados al ransomware BianLian, el cual ha sido reportado en ocasiones anteriores y dirigido principalmente a sistemas operativos Windows.
Nueva actividad maliciosa del ransomware Black BastaA través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa del ransomware Black Basta, el cual sigue mejorando sus características para desplegarse rápidamente a más víctimas; una de las últimas actualizaciones es una versión del ransomware dirigida al ecosistema NIX, concretamente al entorno ESXi.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-black-bastahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa del ransomware Black Basta, el cual sigue mejorando sus características para desplegarse rápidamente a más víctimas; una de las últimas actualizaciones es una versión del ransomware dirigida al ecosistema NIX, concretamente al entorno ESXi.
Nueva actividad maliciosa del ransomware BlackByteLos actores de amenaza detrás del ransomware BlackByte realizan constantes actualizaciones en su código fuente para hacer de este ransomware una amenaza más sofisticada y elaborada para poder llegar a infectar y cifrar información confidencial a equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-blackbytehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los actores de amenaza detrás del ransomware BlackByte realizan constantes actualizaciones en su código fuente para hacer de este ransomware una amenaza más sofisticada y elaborada para poder llegar a infectar y cifrar información confidencial a equipos con sistemas operativos Windows.
Nueva actividad maliciosa del ransomware BlackcatEl ransomware BlackCat ha sido una de las amenazas más utilizadas por grupos de ciberdelincuentes generando grandes afectaciones a organizaciones en Latinoamérica, con un gran impacto en la disponibilidad de la información de organizaciones públicas y privadas como universidades y fuerzas militares, por lo que es importante realizar un seguimiento constante de esta amenaza donde se logran identificar nuevos indicadores de compromiso relacionados a BlackCat.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-blackcathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware BlackCat ha sido una de las amenazas más utilizadas por grupos de ciberdelincuentes generando grandes afectaciones a organizaciones en Latinoamérica, con un gran impacto en la disponibilidad de la información de organizaciones públicas y privadas como universidades y fuerzas militares, por lo que es importante realizar un seguimiento constante de esta amenaza donde se logran identificar nuevos indicadores de compromiso relacionados a BlackCat.
Nueva actividad maliciosa del ransomware BlackmatterLos analistas del Csirt Financiero han identificado recientemente nuevos indicadores de compromiso asociados con BlackMatter. Estos indicadores incluyen patrones específicos de tráfico de red durante la fase de cifrado de datos, comportamientos anómalos en el acceso a archivos críticos antes del cifrado, y firmas digitales únicas utilizadas en las notas de rescate. Estos hallazgos permiten una detección más temprana y precisa de la actividad de BlackMatter, mejorando así la capacidad de respuesta ante posibles ataques.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-blackmatterhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los analistas del Csirt Financiero han identificado recientemente nuevos indicadores de compromiso asociados con BlackMatter. Estos indicadores incluyen patrones específicos de tráfico de red durante la fase de cifrado de datos, comportamientos anómalos en el acceso a archivos críticos antes del cifrado, y firmas digitales únicas utilizadas en las notas de rescate. Estos hallazgos permiten una detección más temprana y precisa de la actividad de BlackMatter, mejorando así la capacidad de respuesta ante posibles ataques.
Nueva actividad maliciosa del ransomware BlackSuitAtacantes utilizan balizas de Cobalt Strike para lograr implementar el ransomware BlackSuit, destacando técnicas como acceso inicial, movimiento lateral, escalada de privilegios, y medidas de evasión para comprometer los sistemas infectados y ejecutar el despliegue del ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-blacksuithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Atacantes utilizan balizas de Cobalt Strike para lograr implementar el ransomware BlackSuit, destacando técnicas como acceso inicial, movimiento lateral, escalada de privilegios, y medidas de evasión para comprometer los sistemas infectados y ejecutar el despliegue del ransomware.
Nueva actividad maliciosa del ransomware ClopAunque Clop ha sido reportado en ocasiones anteriores, el equipo de analistas del Csirt Financiero identificó una reciente actividad maliciosa de esta amenaza, recopilando nuevos indicadores de compromiso (IoC) los cuales están siendo distribuidos por diversos grupos de ciberdelincuentes con fines delictivos para capturar información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-clophttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque Clop ha sido reportado en ocasiones anteriores, el equipo de analistas del Csirt Financiero identificó una reciente actividad maliciosa de esta amenaza, recopilando nuevos indicadores de compromiso (IoC) los cuales están siendo distribuidos por diversos grupos de ciberdelincuentes con fines delictivos para capturar información confidencial.
Nueva actividad maliciosa del ransomware ContiEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el ransomware Conti. A medida que los ciberdelincuentes realizan constantes actualizaciones en el ciberespacio, se ha descubierto una nueva actividad maliciosa asociada a esta amenaza en particular. El ransomware Conti, activo desde 2019, utiliza el modelo de Ransomware as a Service (RaaS) basado en el código de la amenaza Ryuk. Es conocido por su capacidad de evasión y su efectividad al cifrar equipos que ejecutan sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-contihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el ransomware Conti. A medida que los ciberdelincuentes realizan constantes actualizaciones en el ciberespacio, se ha descubierto una nueva actividad maliciosa asociada a esta amenaza en particular. El ransomware Conti, activo desde 2019, utiliza el modelo de Ransomware as a Service (RaaS) basado en el código de la amenaza Ryuk. Es conocido por su capacidad de evasión y su efectividad al cifrar equipos que ejecutan sistemas operativos Microsoft Windows.
Nueva actividad maliciosa del ransomware HiveHive, es una de las familias de ransomware más reconocidas a nivel global, donde destaca su gran capacidad de afectación a la infraestructura tecnológica objetivo. Este malware As a Service (MaaS, por sus siglas en inglés) ha impactado a múltiples entidades de América Latina y Colombia, las cuales han estado en riesgo de filtración de información confidencial al haber sido infectadas por el mencionado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-hivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Hive, es una de las familias de ransomware más reconocidas a nivel global, donde destaca su gran capacidad de afectación a la infraestructura tecnológica objetivo. Este malware As a Service (MaaS, por sus siglas en inglés) ha impactado a múltiples entidades de América Latina y Colombia, las cuales han estado en riesgo de filtración de información confidencial al haber sido infectadas por el mencionado.
Nueva actividad maliciosa del ransomware Hive que relaciona nuevos indicadores de compromisoEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada con el ransomware Hive; en esta ocasión explotando vulnerabilidades de ProxyShell comprometiendo servidores vulnerables de Microsoft Exchange Server, para luego desplegar sus operaciones por medio de ejecución remota.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-hive-que-relaciona-nuevos-indicadores-de-compromisohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada con el ransomware Hive; en esta ocasión explotando vulnerabilidades de ProxyShell comprometiendo servidores vulnerables de Microsoft Exchange Server, para luego desplegar sus operaciones por medio de ejecución remota.
Nueva actividad maliciosa del ransomware LockBitA través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada al ransomware LockBit; esta amenaza fue identificada por primera vez en 2019 y ha ido evolucionando rápidamente siendo distribuido bajo la modalidad de Ransomware como Servicio (RaaS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada al ransomware LockBit; esta amenaza fue identificada por primera vez en 2019 y ha ido evolucionando rápidamente siendo distribuido bajo la modalidad de Ransomware como Servicio (RaaS).
Nueva actividad maliciosa del Ransomware MalloxSe ha detectado una nueva actividad vinculada al ransomware Mallox, el cual sigue evolucionando y utilizando tácticas avanzadas para comprometer redes empresariales. Este ransomware emplea métodos de cifrados complejos y evade medidas de seguridad, afectando gravemente los sistemas comprometidos. A través de su modelo Ransomware-as-a-Service (RaaS), Mallox ha incrementado su alcance, permitiendo que actores maliciosos ejecuten ataques.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-malloxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado una nueva actividad vinculada al ransomware Mallox, el cual sigue evolucionando y utilizando tácticas avanzadas para comprometer redes empresariales. Este ransomware emplea métodos de cifrados complejos y evade medidas de seguridad, afectando gravemente los sistemas comprometidos. A través de su modelo Ransomware-as-a-Service (RaaS), Mallox ha incrementado su alcance, permitiendo que actores maliciosos ejecuten ataques.
Nueva actividad maliciosa del ransomware MedusalockerA través de un monitoreo realizado por el equipo de analistas del Csirt financiero a fuentes abiertas de información se identificaron nuevos indicadores de compromiso relacionados con el ransomware denominado MedusaLocker el cual ha tenido un aumento en su actividad recientemente y ha afectado a organizaciones de América latina pertenecientes a todos los sectores económicos, incluyendo el financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-medusalockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de un monitoreo realizado por el equipo de analistas del Csirt financiero a fuentes abiertas de información se identificaron nuevos indicadores de compromiso relacionados con el ransomware denominado MedusaLocker el cual ha tenido un aumento en su actividad recientemente y ha afectado a organizaciones de América latina pertenecientes a todos los sectores económicos, incluyendo el financiero.