Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña de distribución del nuevo troyano bancario AppLiteA través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificaron nuevas campañas de distribución del troyano bancario AppLite, una variante del malware Antidot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-nuevo-troyano-bancario-applitehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificaron nuevas campañas de distribución del troyano bancario AppLite, una variante del malware Antidot.
Nueva campaña de distribución del ransomware MagniberA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado archivos que se hacen pasar por actualizaciones de Windows para distribuir Magniber, ransomware especializado en el cifrado de la información alojada en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-ransomware-magniberhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado archivos que se hacen pasar por actualizaciones de Windows para distribuir Magniber, ransomware especializado en el cifrado de la información alojada en los equipos comprometidos.
Nueva campaña de distribución del reciente Backdoor PLAYFULGHOSTA través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva campaña de distribución del backdoor PLAYFULGHOST.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-reciente-backdoor-playfulghosthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva campaña de distribución del backdoor PLAYFULGHOST.
Nueva campaña de distribución del rootkit Purple FoxEn el monitoreo constante a fuentes abiertas de información para la identificación de amenazas que puedan afectar a la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada al rootkit Purple Fox.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-rootkit-purple-foxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información para la identificación de amenazas que puedan afectar a la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada al rootkit Purple Fox.
Nueva campaña de distribución del stealer FormbookDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución del stealer Formbook, el cual está siendo propagado a través de correos electrónicos maliciosos dirigidos a empresas en Latinoamérica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-stealer-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución del stealer Formbook, el cual está siendo propagado a través de correos electrónicos maliciosos dirigidos a empresas en Latinoamérica.
Nueva campaña de distribución del stealer Rhadamanthys mediante supuestos documentos legalesEl equipo de analistas del Csirt Financiero ha identificado una campaña activa que distribuye el stealer Rhadamanthys, una amenaza diseñada para capturar credenciales confidenciales y realizar exfiltración de datos desde equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-stealer-rhadamanthys-mediante-supuestos-documentos-legaleshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa que distribuye el stealer Rhadamanthys, una amenaza diseñada para capturar credenciales confidenciales y realizar exfiltración de datos desde equipos comprometidos.
Nueva campaña de distribución del troyano bancario EmotetEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet. Esta amenaza fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows, entre muchas otras funcionalidades.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-troyano-bancario-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet. Esta amenaza fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows, entre muchas otras funcionalidades.
Nueva campaña de distribución del troyano bancario GrandoreiroRecientemente, se ha detectado una nueva campaña de Grandoreiro a través de correos electrónicos de phishing con asuntos relacionados a supuestos vencimientos de facturas. Grandoreiro, desarrollado en el lenguaje de programación Delphi, se enfoca en comprometer sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha detectado una nueva campaña de Grandoreiro a través de correos electrónicos de phishing con asuntos relacionados a supuestos vencimientos de facturas. Grandoreiro, desarrollado en el lenguaje de programación Delphi, se enfoca en comprometer sistemas operativos Windows.
Nueva campaña de distribución del troyano IcedIDEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano IcedID, también conocido como BokBot, en el cual se ha destacado una nueva técnica de evasión ante soluciones antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-troyano-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano IcedID, también conocido como BokBot, en el cual se ha destacado una nueva técnica de evasión ante soluciones antimalware.
Nueva campaña de distribución del troyano LampionEn el ámbito del ciberespacio es frecuente observar las nuevas técnicas y tácticas de distribución utilizadas por los ciberdelincuentes con el objetivo de distribuir amenazas y llegar a impactar a organizaciones y entidades, por lo tanto, a través del monitoreo que realiza el equipo del Csirt Financiero fue identificado el troyano Lampion el cual está siendo distribuido por medio de un servicio legítimo conocido como weTransfer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-troyano-lampionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito del ciberespacio es frecuente observar las nuevas técnicas y tácticas de distribución utilizadas por los ciberdelincuentes con el objetivo de distribuir amenazas y llegar a impactar a organizaciones y entidades, por lo tanto, a través del monitoreo que realiza el equipo del Csirt Financiero fue identificado el troyano Lampion el cual está siendo distribuido por medio de un servicio legítimo conocido como weTransfer.
Nueva campaña de distribución por parte del grupo Black Basta RansomwareDe forma continua se detectan nuevas metodologías empleadas por lo cibercriminales en el ciber espacio; el caso más reciente es el del grupo de ransomware Black Basta, los cuales se encuentran desplegando campañas que tienen el objetivo de entregar Black Basta en los sistemas informáticos comprometidos, además, en la primera etapa de dicha infección usan Qakbot como punto de apoyo permitiéndoles realizar sus actividades maliciosas y entregar en ransomware mencionado anteriormente.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-por-parte-del-grupo-black-basta-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
De forma continua se detectan nuevas metodologías empleadas por lo cibercriminales en el ciber espacio; el caso más reciente es el del grupo de ransomware Black Basta, los cuales se encuentran desplegando campañas que tienen el objetivo de entregar Black Basta en los sistemas informáticos comprometidos, además, en la primera etapa de dicha infección usan Qakbot como punto de apoyo permitiéndoles realizar sus actividades maliciosas y entregar en ransomware mencionado anteriormente.
Nueva campaña de distribución y actualización del ransomware MagniberAunque el ransomware Magniber ha sido reportado en ocasiones anteriores, el equipo de analistas del Csirt Financiero en un monitoreo a fuentes abiertas de información ha identificado una nueva campaña de dicho ransomware con el que fueron encontrados nuevos indicadores de compromiso (IoC).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-y-actualizacion-del-ransomware-magniberhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque el ransomware Magniber ha sido reportado en ocasiones anteriores, el equipo de analistas del Csirt Financiero en un monitoreo a fuentes abiertas de información ha identificado una nueva campaña de dicho ransomware con el que fueron encontrados nuevos indicadores de compromiso (IoC).
Nueva campaña de esteganografía que distribuye Remcos y AsyncratDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de los troyanos de acceso remoto (RAT) Remcos y AsyncRAT, a través de una campaña basada en esteganografía la cual permite ocultar código malicioso dentro de archivos aparentemente inofensivos, dificultando su detección por parte de los sistemas de seguridad tradicionales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-esteganografia-que-distribuye-remcos-y-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de los troyanos de acceso remoto (RAT) Remcos y AsyncRAT, a través de una campaña basada en esteganografía la cual permite ocultar código malicioso dentro de archivos aparentemente inofensivos, dificultando su detección por parte de los sistemas de seguridad tradicionales.
Nueva campaña de exfiltración de datos financieros llamada RolandskimmerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado una nueva campaña denominada RolandSkimmer, dirigida a usuarios de Microsoft Windows. En consecuencia, se ha observado el uso de técnicas de evasión y persistencia con el objetivo de capturar y exfiltrar información financiera confidencial, enfocándose especialmente en datos de tarjetas de crédito. Para ello, se vale de extensiones de navegador modificadas y scripts ofuscados que operan de manera encubierta, evitando generar alertas visibles en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-exfiltracion-de-datos-financieros-llamada-rolandskimmerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado una nueva campaña denominada RolandSkimmer, dirigida a usuarios de Microsoft Windows. En consecuencia, se ha observado el uso de técnicas de evasión y persistencia con el objetivo de capturar y exfiltrar información financiera confidencial, enfocándose especialmente en datos de tarjetas de crédito. Para ello, se vale de extensiones de navegador modificadas y scripts ofuscados que operan de manera encubierta, evitando generar alertas visibles en los equipos comprometidos.
Nueva campaña de FIN7 para la distribución de JSSLoaderEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de malspam realizada por el grupo APT FIN7 para la distribución de una variante del troyano de acceso remoto (RAT) JSSLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-fin7-para-la-distribucion-de-jssloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de malspam realizada por el grupo APT FIN7 para la distribución de una variante del troyano de acceso remoto (RAT) JSSLoader.
Nueva campaña de fraude móvil distribuida a través de mensajería instantáneaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de fraude móvil que distribuye una aplicación maliciosa disfrazada como “RTO Challan / e-Challan” a través de mensajes de WhatsApp que simulan alertas oficiales de infracciones de tránsito.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-fraude-movil-distribuida-a-traves-de-mensajeria-instantaneahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de fraude móvil que distribuye una aplicación maliciosa disfrazada como “RTO Challan / e-Challan” a través de mensajes de WhatsApp que simulan alertas oficiales de infracciones de tránsito.
Nueva campaña de GachiLoader se distribuye mediante ingeniería socialDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó una campaña de distribución de malware asociada a GachiLoader, un cargador desarrollado en Node.js que se propaga mediante cuentas de YouTube comprometidas y enlaces a archivos comprimidos protegidos con contraseña.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-gachiloader-se-distribuye-mediante-ingenieria-socialhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó una campaña de distribución de malware asociada a GachiLoader, un cargador desarrollado en Node.js que se propaga mediante cuentas de YouTube comprometidas y enlaces a archivos comprimidos protegidos con contraseña.
Nueva campaña de grupo APT Cloud Atlas explota documentos de Microsoft OfficeDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña atribuida al grupo APT Cloud Atlas. La campaña observada emplea correos electrónicos de phishing con documentos maliciosos de Microsoft Office que explotan la vulnerabilidad CVE-2018-0802 en Equation Editor, permitiendo la ejecución de código y el despliegue progresivo de múltiples implantes sin interacción adicional del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-grupo-apt-cloud-atlas-explota-documentos-de-microsoft-officehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña atribuida al grupo APT Cloud Atlas. La campaña observada emplea correos electrónicos de phishing con documentos maliciosos de Microsoft Office que explotan la vulnerabilidad CVE-2018-0802 en Equation Editor, permitiendo la ejecución de código y el despliegue progresivo de múltiples implantes sin interacción adicional del usuario.
Nueva campaña de GuLoader distribuye Remcos RATLa superficie de ataque está en incesante progresión, en especial cuando se trata de familias de malware de acceso inicial con notables capacidades de evasión de herramientas de seguridad e investigación, como es el caso de Guloader; aunado a lo anterior, recientemente se identificó una campaña de phishing que distribuye este downloader apuntando a diferentes industrias y geografías.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-guloader-distribuye-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La superficie de ataque está en incesante progresión, en especial cuando se trata de familias de malware de acceso inicial con notables capacidades de evasión de herramientas de seguridad e investigación, como es el caso de Guloader; aunado a lo anterior, recientemente se identificó una campaña de phishing que distribuye este downloader apuntando a diferentes industrias y geografías.
Nueva campaña de HoneyMyte apoyada en rootkits a nivel kernelDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña del grupo de amenazas HoneyMyte que utiliza un rootkit en modo kernel como parte de un sofisticado vector de ataque para comprometer sistemas informáticos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-honeymyte-apoyada-en-rootkits-a-nivel-kernelhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña del grupo de amenazas HoneyMyte que utiliza un rootkit en modo kernel como parte de un sofisticado vector de ataque para comprometer sistemas informáticos.