Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña de RisePro stealer en repositorios de GithubEl equipo del Csirt Financiero ha identificado una nueva campaña de distribución de malware a través de repositorios en GitHub, con el objetivo de instalar el Stealer RisePro en dispositivos de víctimas. Este stealer, inicialmente identificado en 2022, se ofrece a diferentes precios dependiendo de la duración del acceso a la amenaza, y presenta capacidades altamente peligrosas para la extracción de información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-risepro-stealer-en-repositorios-de-githubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña de distribución de malware a través de repositorios en GitHub, con el objetivo de instalar el Stealer RisePro en dispositivos de víctimas. Este stealer, inicialmente identificado en 2022, se ofrece a diferentes precios dependiendo de la duración del acceso a la amenaza, y presenta capacidades altamente peligrosas para la extracción de información confidencial.
Nueva campaña de simulación de herramientas TI que entregan malwareEl equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que se encuentran publicitando herramientas de TI maliciosas las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-simulacion-de-herramientas-ti-que-entregan-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que se encuentran publicitando herramientas de TI maliciosas las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.
Nueva campaña de skimmerRecientemente, investigadores de seguridad identificaron una nueva campaña de skimmer web al estilo de Magecart, con la finalidad de capturar y exfiltrar información relacionada con temas financieros donde se incluye la identificación personal de las víctimas como también la data asociada a los métodos de pago utilizados en sitios web de comercio digital.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-skimmerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, investigadores de seguridad identificaron una nueva campaña de skimmer web al estilo de Magecart, con la finalidad de capturar y exfiltrar información relacionada con temas financieros donde se incluye la identificación personal de las víctimas como también la data asociada a los métodos de pago utilizados en sitios web de comercio digital.
Nueva campaña de Sodinokibi afecta sistemas POSDesde el Csirt Financiero se ha identificado una nueva campaña que utiliza al ransomware Sodinokibi con el fin de afectar el software de los sistemas POS (Punto de venta, por sus siglas en inglés). Los ciberdelincuentes han dirigido su ataque a organizaciones de los sectores de: salud, alimentos y servicios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-sodinokibi-afecta-sistemas-poshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado una nueva campaña que utiliza al ransomware Sodinokibi con el fin de afectar el software de los sistemas POS (Punto de venta, por sus siglas en inglés). Los ciberdelincuentes han dirigido su ataque a organizaciones de los sectores de: salud, alimentos y servicios.
Nueva campaña de spam distribuye ficheros '.msi' para ejecutar código maliciosoSe ha detectado una campaña de spam que distribuye ficheros MSI maliciosos que descargan y ejecutan malware. Esta campaña afecta al sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-spam-distribuye-ficheros-msi-para-ejecutar-codigo-maliciosohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva campaña de spam distribuye Matanbuchus con Cobalt StrikeUna nueva campaña de spam ha estado distribuyéndose durante los últimos días, en la cual el adversario pretende dar la continuidad a respuestas anteriores con asuntos de RE (reply) en el asunto, en un intento de ganar confianza con su víctima; ahora bien, el objetivo principal es infectar los equipos de los usuarios con la carga útil de Matanbuchus que está diseñado para causar infecciones en cadena, con la ayuda de Cobalt strike.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-spam-distribuye-matanbuchus-con-cobalt-strikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Una nueva campaña de spam ha estado distribuyéndose durante los últimos días, en la cual el adversario pretende dar la continuidad a respuestas anteriores con asuntos de RE (reply) en el asunto, en un intento de ganar confianza con su víctima; ahora bien, el objetivo principal es infectar los equipos de los usuarios con la carga útil de Matanbuchus que está diseñado para causar infecciones en cadena, con la ayuda de Cobalt strike.
Nueva campaña de spam distribuye troyano bancario GootKitSe han descubierto múltiples campañas de spam malicioso que distribuyen el troyano bancarioGootKit (también conocido como talalpek o Xswkit) con la ayuda de un cargador de malware en varias etapas denominado JasperLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-spam-distribuye-troyano-bancario-gootkithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han descubierto múltiples campañas de spam malicioso que distribuyen el troyano bancarioGootKit (también conocido como talalpek o Xswkit) con la ayuda de un cargador de malware en varias etapas denominado JasperLoader.
Nueva campaña de spam distribuyendo malware NymeriaDesde el CSIRT Financiero se detecta una nueva campaña de Spam la cual distribuye el troyano bancario Nymeria (cuenta con capacidades de registrar las pulsaciones teclas, herramienta de acceso remoto (RAT), abrir el portapapeles y recuperar información borrada por el usuario, crear tareas programadas, además es persistente y evasivo.) embebido en un documento, el cual se asocia a una solicitud de cotización.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-spam-distribuyendo-malware-nymeriahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una nueva campaña de Spam la cual distribuye el troyano bancario Nymeria (cuenta con capacidades de registrar las pulsaciones teclas, herramienta de acceso remoto (RAT), abrir el portapapeles y recuperar información borrada por el usuario, crear tareas programadas, además es persistente y evasivo.) embebido en un documento, el cual se asocia a una solicitud de cotización.
Nueva campaña de SparkRAT dirigida a sistemas Windows, macOS y LinuxEl equipo de analistas del CSIRT Financiero ha identificado una nueva campaña de SparkRAT, un troyano de acceso remoto (RAT) escrito en Golang, dirigido a sistemas Windows, macOS y Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-sparkrat-dirigida-a-sistemas-windows-macos-y-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado una nueva campaña de SparkRAT, un troyano de acceso remoto (RAT) escrito en Golang, dirigido a sistemas Windows, macOS y Linux.
Nueva Campaña De Spyware Mandrake En Google PlaySpyware que afecta los dispositivos Android se propaga por medio de la descarga de aplicaciones de apariencia legitima que se encontraban disponibles en la tienda de Google Play.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-spyware-mandrake-en-google-playhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Spyware que afecta los dispositivos Android se propaga por medio de la descarga de aplicaciones de apariencia legitima que se encontraban disponibles en la tienda de Google Play.
Nueva campaña de Trickbot utiliza un nuevo método de infección.Desde el CSIRT Financiero se ha identificado una nueva campaña del malware Trickbot, el cual utiliza un nuevo método de entrega e infección a partir de un archivo .JS altamente ofuscado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-trickbot-utiliza-un-nuevo-metodo-de-infeccionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha identificado una nueva campaña del malware Trickbot, el cual utiliza un nuevo método de entrega e infección a partir de un archivo .JS altamente ofuscado.
Nueva campaña de Troyano Smoke LoaderEn el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado una nueva campaña de distribución del downloader Smoke Loader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-troyano-smoke-loaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado una nueva campaña de distribución del downloader Smoke Loader.
Nueva Campaña De ValleyRATMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha identificado una nueva campaña vinculada con el Troyano de Acceso Remoto (RAT) conocido como ValleyRAT. Este malware ha sido dirigido a sectores como comercio electrónico, finanzas, ventas y administración.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-valleyrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha identificado una nueva campaña vinculada con el Troyano de Acceso Remoto (RAT) conocido como ValleyRAT. Este malware ha sido dirigido a sectores como comercio electrónico, finanzas, ventas y administración.
Nueva campaña de Vidar stealerEl equipo de analistas del Csirt Financiero ha identificado una campaña activa de Vidar, un stealer derivado de la familia Arkei y distribuido bajo el modelo de Malware-as-a-Service (MaaS) a través de diversos métodos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-vidar-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa de Vidar, un stealer derivado de la familia Arkei y distribuido bajo el modelo de Malware-as-a-Service (MaaS) a través de diversos métodos.
Nueva campaña de XWormMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de XWorm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de XWorm.
Nueva campaña de XWorm y Remcos distribuidos mediante BAT y archivos SVGEl equipo del Csirt Financiero identificó una campaña activa que distribuye los troyanos de acceso remoto XWorm y Remcos mediante archivos ZIP. Orientada a equipos Windows, la operación persigue el control remoto del sistema y la captura sistemática de información sensible, destacando técnicas de ejecución en memoria de ensamblados .NET, desactivación de AMSI/ETW y persistencia a través de la carpeta de Inicio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-xworm-y-remcos-distribuidos-mediante-bat-y-archivos-svghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó una campaña activa que distribuye los troyanos de acceso remoto XWorm y Remcos mediante archivos ZIP. Orientada a equipos Windows, la operación persigue el control remoto del sistema y la captura sistemática de información sensible, destacando técnicas de ejecución en memoria de ensamblados .NET, desactivación de AMSI/ETW y persistencia a través de la carpeta de Inicio.
Nueva campaña del APT Red Akodon distribuye AsyncRAT y RemcosA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad atribuida al grupo APT Red Akodon, activo desde abril de 2024 y vinculado con ataques dirigidos a sectores como gobierno, salud, educación y financiero en organizaciones públicas y privadas de Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-apt-red-akodon-distribuye-asyncrat-y-remcoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad atribuida al grupo APT Red Akodon, activo desde abril de 2024 y vinculado con ataques dirigidos a sectores como gobierno, salud, educación y financiero en organizaciones públicas y privadas de Colombia.
Nueva campaña del dropper NullMixerEn el monitoreo de amenazas a través de fuentes de información abiertas y de herramientas del Csirt Financiero, se identificó varios troyanos en un solo dropper llamado NullMixer que tiene como finalidad la distribución de una amplia variedad de familias de Malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-dropper-nullmixerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo de amenazas a través de fuentes de información abiertas y de herramientas del Csirt Financiero, se identificó varios troyanos en un solo dropper llamado NullMixer que tiene como finalidad la distribución de una amplia variedad de familias de Malware.
Nueva campaña del grupo APT Hive0117Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-grupo-apt-hive0117http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing.
Nueva campaña del grupo APT KimsukyEl equipo del Csirt Financiero ha identificado una nueva campaña atribuida al grupo norcoreano Kimsuky, denominada Larva-24005, la cual representa una amenaza relevante para la ciberseguridad en la región de Asia y el mundo, con especial énfasis en los sectores de software, energía y financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-grupo-apt-kimsukyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña atribuida al grupo norcoreano Kimsuky, denominada Larva-24005, la cual representa una amenaza relevante para la ciberseguridad en la región de Asia y el mundo, con especial énfasis en los sectores de software, energía y financiero.