Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso asociados a Agent TeslaEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Agent Tesla. Este malware fue descubierto por primera vez finalizando el año 2014 y desde entonces ha tenido constantes evoluciones en su código.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-agent-tesla-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Agent Tesla. Este malware fue descubierto por primera vez finalizando el año 2014 y desde entonces ha tenido constantes evoluciones en su código.
Actividad maliciosa ransomware BlackCocaineEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un nuevo grupo de distribución de ransomware denominado BlackCocaine el cual se encarga de cifrar los archivos contenidos en equipos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-ransomware-blackcocainehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un nuevo grupo de distribución de ransomware denominado BlackCocaine el cual se encarga de cifrar los archivos contenidos en equipos con sistema operativo Windows.
Nueva actividad del malware Necro PythonEn el monitoreo a fuentes abiertas de información, se ha identificado un malware denominado Necro Python, el cual se encuentra activo desde inicios del año 2021 y de acuerdo con la investigación, ha tenido constante evolución de sus capacidades para sus actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-malware-necro-pythonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, se ha identificado un malware denominado Necro Python, el cual se encuentra activo desde inicios del año 2021 y de acuerdo con la investigación, ha tenido constante evolución de sus capacidades para sus actividades maliciosas.
Actividad de APT 28 utilizando SkinnyBoyEn el monitoreo a fuentes abiertas de información el Csirt Financiero ha identificado una nueva campaña realizada por el grupo APT 28, también conocido como Fancy Bear, en el que utilizan un nuevo malware denominado SkinnyBoy.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-de-apt-28-utilizando-skinnyboyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el Csirt Financiero ha identificado una nueva campaña realizada por el grupo APT 28, también conocido como Fancy Bear, en el que utilizan un nuevo malware denominado SkinnyBoy.
Actividad maliciosa por parte de Prometheus un naciente ransomwareEl Csirt Financiero comparte información relacionada a nuevo ransomware denominado Prometheus, a pesar de que fue conocido en marzo del año en curso se identifican importantes ciberactividades alrededor del mundo, afectando a su vez a países en latino América.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-por-parte-de-prometheus-un-naciente-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero comparte información relacionada a nuevo ransomware denominado Prometheus, a pesar de que fue conocido en marzo del año en curso se identifican importantes ciberactividades alrededor del mundo, afectando a su vez a países en latino América.
Actividad maliciosa de los troyanos bancarios Flubot y TeabotEn el monitoreo realizado a fuentes abiertas de información, el Csirt financiero ha identificado nuevos indicadores de compromiso asociados a Flubot y Teabot los cuales son familias de troyanos bancarios recientemente descubiertas que se enfocan en comprometer dispositivos móviles Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-de-los-troyanos-bancarios-flubot-y-teabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el Csirt financiero ha identificado nuevos indicadores de compromiso asociados a Flubot y Teabot los cuales son familias de troyanos bancarios recientemente descubiertas que se enfocan en comprometer dispositivos móviles Android.
Nuevo ransomware denominado Epsilon RedEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado un nuevo ransomware denominado Epsilon Red.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-epsilon-redhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Indicadores de compromiso asociados a ransomware AvaddonEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-ransomware-avaddonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon.
Campaña de spearphishing por parte del grupo Nobeliumhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-spearphishing-por-parte-del-grupo-nobeliumhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Backdoor Facefish Dirigido A distribuciones LinuxEl Csirt Financiero documenta información del backdoor facefish, este se conoció en febrero de 2021, desde entonces ha sido monitoreado por la ciberactividad que ha generado, la cual va dirigida a la afectación de sistemas con distribuciones Linux, específicamente a CentOS con arquitectura x64.http://csirtasobancaria.com/Plone/alertas-de-seguridad/backdoor-facefish-dirigido-a-distribuciones-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero documenta información del backdoor facefish, este se conoció en febrero de 2021, desde entonces ha sido monitoreado por la ciberactividad que ha generado, la cual va dirigida a la afectación de sistemas con distribuciones Linux, específicamente a CentOS con arquitectura x64.
Grupo APT explota vulnerabilidades en productos FortinetEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa en la que se han visto comprometidos equipos Fortigate, empleados en el sector de gobierno ubicados en Estados Unidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-explota-vulnerabilidades-en-productos-fortinethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa en la que se han visto comprometidos equipos Fortigate, empleados en el sector de gobierno ubicados en Estados Unidos.
Campañas de Spearphishing que distribuyen RAT.En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado campañas de Spearphishing con asuntos alusivos a algún proceso financiero, con el fin de distribuir troyanos de acceso remoto (RAT).http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-spearphishing-que-distribuyen-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado campañas de Spearphishing con asuntos alusivos a algún proceso financiero, con el fin de distribuir troyanos de acceso remoto (RAT).
Skimmer MobileInter apunta a dispositivos móvilesEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo skimmer web orientando a dispositivos móviles denominado MobileInter. Este skimmer ha sido identificado en marzo de 2021 pero se ha comprobado que es una versión modificada del skimmer Inter, visto por primera vez en el 2018.http://csirtasobancaria.com/Plone/alertas-de-seguridad/skimmer-mobileinter-apunta-a-dispositivos-movileshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo skimmer web orientando a dispositivos móviles denominado MobileInter. Este skimmer ha sido identificado en marzo de 2021 pero se ha comprobado que es una versión modificada del skimmer Inter, visto por primera vez en el 2018.
Agrius, APT que incorpora nuevas técnicas de afectaciónEn fuentes abiertas de información el Csirt Financiero ha encontrado información relacionada a un nuevo grupo de ciberamenazas al cual han otorgado el nombre Agrius;http://csirtasobancaria.com/Plone/alertas-de-seguridad/agrius-apt-que-incorpora-nuevas-tecnicas-de-afectacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En fuentes abiertas de información el Csirt Financiero ha encontrado información relacionada a un nuevo grupo de ciberamenazas al cual han otorgado el nombre Agrius;
Nueva variante del ataque RowhammerEn el monitoreo realizado a fuentes abierta de información, el equipo de Csirt Financiero, ha identificado una nueva variante del ataque conocido como Rowhammer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-ataque-rowhammerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abierta de información, el equipo de Csirt Financiero, ha identificado una nueva variante del ataque conocido como Rowhammer.
Vulnerabilidades identificadas en VMware vCenter ServerEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado correcciones de software emitidas por VMware para mitigar 2 vulnerabilidades que afectan a VMware vCenter Server.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-identificadas-en-vmware-vcenter-serverhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado correcciones de software emitidas por VMware para mitigar 2 vulnerabilidades que afectan a VMware vCenter Server.
Nuevos indicadores de compromiso asociados a TrickbotEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Trickbot, los cuales pueden afectar de manera directa o indirecta la infraestructura tecnológica de las entidades.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-trickbot-7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Trickbot, los cuales pueden afectar de manera directa o indirecta la infraestructura tecnológica de las entidades.
Ransomware Zeppelin retorna a sus actividades maliciosasEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado que el ransomware denominado Zeppelin retorna a sus actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-zeppelin-retorna-a-sus-actividades-maliciosashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado que el ransomware denominado Zeppelin retorna a sus actividades maliciosas.
Nuevos indicadores de compromiso asociados a LokibotEn el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Lokibot en su versión con afectación sobre sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-lokibot-4http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Lokibot en su versión con afectación sobre sistemas operativos Windows.
Troyano de acceso remoto STR distribuido masivamenteCampaña para distribución masiva de nueva versión del troyano de acceso remoto identificado como STR.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-de-acceso-remoto-str-distribuido-masivamentehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png