Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa relacionada al troyano bancario URSARecientemente el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa atribuida al troyano bancario URSA, también conocido como Mispadu, activo en países de Latinoamérica como México, Brasil y Argentina.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-ursahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa atribuida al troyano bancario URSA, también conocido como Mispadu, activo en países de Latinoamérica como México, Brasil y Argentina.
Nueva campaña llamada OBSCURE#BAT diseñada para distribuir el rootkit R77Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde rootkit R77.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-llamada-obscure-bat-disenada-para-distribuir-el-rootkit-r77http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde rootkit R77.
Nueva actividad relacionada a CobaltStrikeEl equipo de analistas del CSIRT Financiero ha identificado una nueva actividad asociada a Cobalt Strike, una herramienta utilizada tanto en pruebas de seguridad legítimas como por ciberdelincuentes para comprometer infraestructuras tecnológicas, convirtiéndose en un vector altamente efectivo para la captura y exfiltración de información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-cobaltstrikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad asociada a Cobalt Strike, una herramienta utilizada tanto en pruebas de seguridad legítimas como por ciberdelincuentes para comprometer infraestructuras tecnológicas, convirtiéndose en un vector altamente efectivo para la captura y exfiltración de información confidencial.
Nueva actividad maliciosa relacionada con Lumma y Zhong StealerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución de los stealer Lumma y Zhong, diseñados para exfiltrar información confidencial de equipos infectados, incluyendo credenciales, datos bancarios e información personal.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-lumma-y-zhong-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución de los stealer Lumma y Zhong, diseñados para exfiltrar información confidencial de equipos infectados, incluyendo credenciales, datos bancarios e información personal.
Nueva actividad maliciosa relacionada a múltiples troyanos bancariosDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada a múltiples troyanos bancarios, entre ellos Cosmic Banker, Grandoreiro, URSA y Guildma, los cuales buscan capturar credenciales, interceptar transacciones y facilitar accesos no autorizados a plataformas financieras, representando un riesgo significativo para la seguridad de las entidades y sus usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-multiples-troyanos-bancarioshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada a múltiples troyanos bancarios, entre ellos Cosmic Banker, Grandoreiro, URSA y Guildma, los cuales buscan capturar credenciales, interceptar transacciones y facilitar accesos no autorizados a plataformas financieras, representando un riesgo significativo para la seguridad de las entidades y sus usuarios.
Nueva actividad maliciosa relacionada al ransomware LuckyEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a Lucky, una variante del ransomware MedusaLocker que está diseñado para cifrar archivos y extorsionar a sus víctimas mediante el pago de un rescate. Lucky se propaga a través de credenciales RDP comprometidas y campañas de phishing dirigidas, lo que le permite infiltrarse en infraestructuras de múltiples sectores, incluyendo el financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-luckyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a Lucky, una variante del ransomware MedusaLocker que está diseñado para cifrar archivos y extorsionar a sus víctimas mediante el pago de un rescate. Lucky se propaga a través de credenciales RDP comprometidas y campañas de phishing dirigidas, lo que le permite infiltrarse en infraestructuras de múltiples sectores, incluyendo el financiero.
Infección de Akira ransomware a través de cámaras para evadir detecciónEl equipo de analistas del Csirt Financiero ha identificado una nueva modalidad de ataque relacionada con Akira ransomware, el cual se distribuye a través de cámaras web con el objetivo de evadir detección. Estos ataques han sido atribuidos a un grupo APT que lleva el mismo nombre del ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/infeccion-de-akira-ransomware-a-traves-de-camaras-para-evadir-deteccionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva modalidad de ataque relacionada con Akira ransomware, el cual se distribuye a través de cámaras web con el objetivo de evadir detección. Estos ataques han sido atribuidos a un grupo APT que lleva el mismo nombre del ransomware.
Nueva actividad relacionada con Strela StealerDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado nueva actividad relacionada con el stealer Strela. Se trata de una amenaza que compromete sistemas a través de técnicas de ejecución de código malicioso, aprovechando vulnerabilidades en la configuración de seguridad y en la gestión de archivos ejecutables. Utiliza métodos como la manipulación de scripts y el abuso de herramientas legítimas del sistema para evadir detección y obtener persistencia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-strela-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado nueva actividad relacionada con el stealer Strela. Se trata de una amenaza que compromete sistemas a través de técnicas de ejecución de código malicioso, aprovechando vulnerabilidades en la configuración de seguridad y en la gestión de archivos ejecutables. Utiliza métodos como la manipulación de scripts y el abuso de herramientas legítimas del sistema para evadir detección y obtener persistencia.
Nueva campaña de Red Akodon distribuye AsyncRATRecientemente, se ha identificado una nueva campaña del grupo de amenazas persistente Red Akodon dirigida a organizaciones en Colombia, en la cual el actor de amenazas distribuye AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-red-akodon-distribuye-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha identificado una nueva campaña del grupo de amenazas persistente Red Akodon dirigida a organizaciones en Colombia, en la cual el actor de amenazas distribuye AsyncRAT.
Nueva campaña distribuye Medusa RansomwareEl equipo de analistas del Csirt Financiero ha identificado una nueva campaña que distribuye Medusa Ransomware, también conocido como MedusaBlog, una amenaza activa desde junio de 2021 que afecta equipos Windows y aplica una estrategia de doble extorsión.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-distribuye-medusa-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva campaña que distribuye Medusa Ransomware, también conocido como MedusaBlog, una amenaza activa desde junio de 2021 que afecta equipos Windows y aplica una estrategia de doble extorsión.
Uso de Clickfix y Havoc Demon para la distribución de malwareDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha detectado una nueva campaña de distribución de malware que emplea la técnica de ingeniería social ClickFix y el marco de C2 de código abierto Havoc Demon.http://csirtasobancaria.com/Plone/alertas-de-seguridad/uso-de-clickfix-y-havoc-demon-para-la-distribucion-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha detectado una nueva campaña de distribución de malware que emplea la técnica de ingeniería social ClickFix y el marco de C2 de código abierto Havoc Demon.
Nueva actividad maliciosa asociadas con múltiples familias de troyanosEl equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a las familias de troyanos Formbook y Lokibot, los cuales son utilizados por ciberdelincuentes para comprometer equipos, capturar credenciales y exfiltrar información confidencial, propagándose principalmente a través de correos electrónicos fraudulentos con archivos adjuntos maliciosos, enlaces engañosos y descargas desde sitios web comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociadas-con-multiples-familias-de-troyanoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a las familias de troyanos Formbook y Lokibot, los cuales son utilizados por ciberdelincuentes para comprometer equipos, capturar credenciales y exfiltrar información confidencial, propagándose principalmente a través de correos electrónicos fraudulentos con archivos adjuntos maliciosos, enlaces engañosos y descargas desde sitios web comprometidos.
Nuevo ransomware denominado DangerA través del monitoreo continúo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de ransomware denominada Danger Ransomware, derivada de GlobeImposter, cuyo objetivo es cifrar archivos y extorsionar a las víctimas mediante un modelo de doble extorsión.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-dangerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo continúo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de ransomware denominada Danger Ransomware, derivada de GlobeImposter, cuyo objetivo es cifrar archivos y extorsionar a las víctimas mediante un modelo de doble extorsión.
Nueva actividad maliciosa relacionada con DarkCloud stealer y SnakeKeyloggerDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se identificó nueva actividad maliciosa de los stealer DarkCloud y SnakeKeylogger, estas amenazas están diseñadas para extraer información confidencial, además, con su constante evolución estos stealer buscan generar persistencia en los sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-darkcloud-stealer-y-snakekeyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se identificó nueva actividad maliciosa de los stealer DarkCloud y SnakeKeylogger, estas amenazas están diseñadas para extraer información confidencial, además, con su constante evolución estos stealer buscan generar persistencia en los sistemas comprometidos.
Nueva actividad maliciosa relaciona al ransomware GhostDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de malware empleadas por el grupo Ghost, responsable de la propagación del ransomware homónimo (Ghost).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relaciona-al-ransomware-ghosthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de malware empleadas por el grupo Ghost, responsable de la propagación del ransomware homónimo (Ghost).
Nueva actividad maliciosa relacionada con múltiples troyanos bancariosDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado actividades maliciosas de diferentes troyanos bancarios denominados Javali, Ursa, Casbaneiro y Mekoti, los cuales están diseñados diseñados para interceptar credenciales, realizar movimientos financieros no autorizados y evadir mecanismos de seguridad en sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-multiples-troyanos-bancarioshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado actividades maliciosas de diferentes troyanos bancarios denominados Javali, Ursa, Casbaneiro y Mekoti, los cuales están diseñados diseñados para interceptar credenciales, realizar movimientos financieros no autorizados y evadir mecanismos de seguridad en sistemas comprometidos.
SecTopRAT, nueva amenaza distribuida mediante Chrome y Google AdsDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado nuevas técnicas de distribución de SecTopRAT, un troyano que busca engañar a las víctimas mediante instaladores fraudulentos de Google Chrome, los cuales han sido distribuidos a través de anuncios maliciosos en Google Ads, facilitando así la descarga e instalación de malware sin levantar sospechas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/sectoprat-nueva-amenaza-distribuida-mediante-chrome-y-google-adshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado nuevas técnicas de distribución de SecTopRAT, un troyano que busca engañar a las víctimas mediante instaladores fraudulentos de Google Chrome, los cuales han sido distribuidos a través de anuncios maliciosos en Google Ads, facilitando así la descarga e instalación de malware sin levantar sospechas.
Identificación del ransomware vgod en entornos WindowsEl equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con el ransomware Vgod. Esta amenaza emplea técnicas avanzadas de cifrado, asignando una extensión única a los archivos comprometidos, además, implementa mecanismos de evasión y persistencia que dificultan su detección y eliminación, lo que representa un riesgo significativo para la integridad de la información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/identificacion-del-ransomware-vgod-en-entornos-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con el ransomware Vgod. Esta amenaza emplea técnicas avanzadas de cifrado, asignando una extensión única a los archivos comprometidos, además, implementa mecanismos de evasión y persistencia que dificultan su detección y eliminación, lo que representa un riesgo significativo para la integridad de la información.
Nueva actividad maliciosa relacionada a LummaStealerEl equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con LummaStealer, un stealer que opera bajo el modelo Malware-as-a-Service (MaaS) y ha sido utilizado en diversas campañas dirigidas a los sectores empresarial, financiero e industrial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-lummastealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con LummaStealer, un stealer que opera bajo el modelo Malware-as-a-Service (MaaS) y ha sido utilizado en diversas campañas dirigidas a los sectores empresarial, financiero e industrial.
Ransomware Xelera, nueva amenaza para solicitantes de empleoDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de Xelera, un ransomware que tiene como objetivo cifrar los archivos almacenados en los sistemas comprometidos, impidiendo el acceso a la información y exigiendo un rescate para su recuperación; adicionalmente, implementa mecanismos que dificultan la restauración del sistema.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-xelera-nueva-amenaza-para-solicitantes-de-empleohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de Xelera, un ransomware que tiene como objetivo cifrar los archivos almacenados en los sistemas comprometidos, impidiendo el acceso a la información y exigiendo un rescate para su recuperación; adicionalmente, implementa mecanismos que dificultan la restauración del sistema.