Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña maliciosa del troyano bancario MispaduLas campañas de phishing representan una de las técnicas más avanzadas y utilizadas por diversos grupos de ciberdelincuentes para difundir amenazas que pueden afectar entidades y organizaciones a nivel global. En este contexto, el equipo de analistas del Csirt financiero ha identificado una nueva actividad maliciosa en una campaña de phishing destinada a propagar el troyano bancario Mispadu en entidades de Latinoamérica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-del-troyano-bancario-mispaduhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Las campañas de phishing representan una de las técnicas más avanzadas y utilizadas por diversos grupos de ciberdelincuentes para difundir amenazas que pueden afectar entidades y organizaciones a nivel global. En este contexto, el equipo de analistas del Csirt financiero ha identificado una nueva actividad maliciosa en una campaña de phishing destinada a propagar el troyano bancario Mispadu en entidades de Latinoamérica.
Nueva campaña maliciosa denominada CRON#TRAPCRON#TRAP, que implementa un ataque avanzado basado en phishing, emulación de entornos Linux y herramientas legítimas para establecer una infiltración persistente en sistemas vulnerables. Utilizando QEMU y Chisel, los atacantes logran ejecutar comandos y capturar información a través de un entorno virtualizado, eludiendo así las medidas de seguridad tradicionales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-denominada-cron-traphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
CRON#TRAP, que implementa un ataque avanzado basado en phishing, emulación de entornos Linux y herramientas legítimas para establecer una infiltración persistente en sistemas vulnerables. Utilizando QEMU y Chisel, los atacantes logran ejecutar comandos y capturar información a través de un entorno virtualizado, eludiendo así las medidas de seguridad tradicionales.
Nueva campaña maliciosa denominada Stargazer Goblin Network para distribuir diferentes familias de malware en GitHubSe identifico una nueva campaña que utiliza más de 3000 cuentas falsas en GitHub para distribuir malware a través de repositorios aparentemente legítimos. Esta red se aprovecha de la confianza que los usuarios tienen en plataformas como GitHub y sitios de WordPress comprometidos para difundir archivos protegidos con contraseña que contienen diversas variantes de malware, incluyendo RedLine, Lumma Stealer, Rhadamanthys, RisePro y Atlantida Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-denominada-stargazer-goblin-network-para-distribuir-diferentes-familias-de-malware-en-githubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifico una nueva campaña que utiliza más de 3000 cuentas falsas en GitHub para distribuir malware a través de repositorios aparentemente legítimos. Esta red se aprovecha de la confianza que los usuarios tienen en plataformas como GitHub y sitios de WordPress comprometidos para difundir archivos protegidos con contraseña que contienen diversas variantes de malware, incluyendo RedLine, Lumma Stealer, Rhadamanthys, RisePro y Atlantida Stealer.
Nueva Campaña Maliciosa Dirigida A Usuarios De Entidades Financieras Distribuye Malware BancarioMediante actividades de monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de phishing impulsado por inteligencia artificial (IA) y software malicioso para Android capaz de interceptar códigos OTP.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-dirigida-a-usuarios-de-entidades-financieras-distribuye-malware-bancariohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de phishing impulsado por inteligencia artificial (IA) y software malicioso para Android capaz de interceptar códigos OTP.
Nueva campaña maliciosa distribuye AsyncRAT como archivos slnSi bien AsyncRAT fue desarrollado con fines educativos, los ciberdelincuentes han utilizado y evolucionado esta herramienta con el objetivo de impactar a diferentes organizaciones del sector bancario, desde el Csirt Financiero se da a conocer una nueva campaña en la cual distribuyen a este troyano de acceso remoto como archivos .sln (archivos de solución asociado a Microsoft Visual studio).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-asyncrat-como-archivos-slnhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Si bien AsyncRAT fue desarrollado con fines educativos, los ciberdelincuentes han utilizado y evolucionado esta herramienta con el objetivo de impactar a diferentes organizaciones del sector bancario, desde el Csirt Financiero se da a conocer una nueva campaña en la cual distribuyen a este troyano de acceso remoto como archivos .sln (archivos de solución asociado a Microsoft Visual studio).
Nueva campaña maliciosa distribuye el loader DarkTortillaEn un monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de ciberdelincuentes distribuyendo el loader DarkTortilla el cual ha estado activo desde 2015 actuando como dropper y generando instalaciones de múltiples stealer y troyanos de acceso remoto (RAT).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-el-loader-darktortillahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En un monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de ciberdelincuentes distribuyendo el loader DarkTortilla el cual ha estado activo desde 2015 actuando como dropper y generando instalaciones de múltiples stealer y troyanos de acceso remoto (RAT).
Nueva campaña maliciosa distribuye el spyware SparkCatDurante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa dirigida a usuarios de criptomonedas en dispositivos móviles, impulsada por un spyware denominado SparkCat (también conocido como SparkKitty).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-el-spyware-sparkcathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa dirigida a usuarios de criptomonedas en dispositivos móviles, impulsada por un spyware denominado SparkCat (también conocido como SparkKitty).
Nueva campaña maliciosa distribuye el troyano bancario Drinik en la IndiaEl creciente panorama de amenazas continua dando consecución a troyanos bancarios dirigidos a dispositivos Android, los cuales son el presente y futuro de la superficie de ataque para los ciberdelincuentes; es así como las familias de malware sufren una constante evolución gracias a la constante actividad de los actores de amenaza, en ese orden de ideas se identificaron nuevas capacidades en una amenaza latente en la naturaleza conocida como Drinik, que en la campaña en curso está afectando a entidades financieras de la India.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-el-troyano-bancario-drinik-en-la-indiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El creciente panorama de amenazas continua dando consecución a troyanos bancarios dirigidos a dispositivos Android, los cuales son el presente y futuro de la superficie de ataque para los ciberdelincuentes; es así como las familias de malware sufren una constante evolución gracias a la constante actividad de los actores de amenaza, en ese orden de ideas se identificaron nuevas capacidades en una amenaza latente en la naturaleza conocida como Drinik, que en la campaña en curso está afectando a entidades financieras de la India.
Nueva campaña maliciosa distribuye Lockbit ransomware y Vidar stealerMediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva actividad maliciosa que involucra la distribución de LockBit ransomware y Vidar Stealer, donde los actores de amenazas suplantan currículums y los utilizan como vector de ataque.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-lockbit-ransomware-y-vidar-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva actividad maliciosa que involucra la distribución de LockBit ransomware y Vidar Stealer, donde los actores de amenazas suplantan currículums y los utilizan como vector de ataque.
Nueva campaña maliciosa distribuye los troyanos de acceso remoto AsyncRAT y XWormDurante el monitoreo realizado por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa en la que los ciberdelincuentes distribuyen correos electrónicos de tipo phishing para entregar los troyanos de acceso remoto conocidos como AsyncRAT y XWorm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-los-troyanos-de-acceso-remoto-asyncrat-y-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa en la que los ciberdelincuentes distribuyen correos electrónicos de tipo phishing para entregar los troyanos de acceso remoto conocidos como AsyncRAT y XWorm.
Nueva campaña maliciosa distribuye Lumma Stealer mediante Fake CaptchaDurante las actividades de monitoreo realizadas por el equipo de analistas del CSIRT financiero, se observó una nueva campaña maliciosa denominada "DeceptionAds", la cual utiliza un falso sistema de CAPTCHA para distribuir el malware Lumma Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-lumma-stealer-mediante-fake-captchahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del CSIRT financiero, se observó una nueva campaña maliciosa denominada "DeceptionAds", la cual utiliza un falso sistema de CAPTCHA para distribuir el malware Lumma Stealer.
Nueva campaña maliciosa distribuye NetSupport RAT y BurnsRATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt financiero se observó una nueva campaña maliciosa apodada "Horns&Hooves", una operación maliciosa que utiliza herramientas avanzadas como NetSupport RAT y BurnsRAT para comprometer sistemas y facilitar el acceso remoto no autorizado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-netsupport-rat-y-burnsrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt financiero se observó una nueva campaña maliciosa apodada "Horns&Hooves", una operación maliciosa que utiliza herramientas avanzadas como NetSupport RAT y BurnsRAT para comprometer sistemas y facilitar el acceso remoto no autorizado.
Nueva campaña maliciosa distribuye RemcosRAT y AgentTeslaRecientemente se observó una nueva campaña maliciosa en la que los ciberdelincuentes distribuyen un archivo .docx malicioso para evadir la detección de sistemas de seguridad de correo electrónico.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-remcosrat-y-agentteslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se observó una nueva campaña maliciosa en la que los ciberdelincuentes distribuyen un archivo .docx malicioso para evadir la detección de sistemas de seguridad de correo electrónico.
Nueva campaña maliciosa en Latinoamérica con ataque Multi-FaseMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificó nueva actividad del actor de amenaza que fue nombrado como Manipulated Caiman, el cual ha estado activo durante al menos dos años, dirigiéndose principalmente a ciudadanos de México.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-en-latinoamerica-con-ataque-multi-fasehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificó nueva actividad del actor de amenaza que fue nombrado como Manipulated Caiman, el cual ha estado activo durante al menos dos años, dirigiéndose principalmente a ciudadanos de México.
Nueva campaña maliciosa llamada SERPENTINE#CLOUD utiliza Cloudflare como vector de persistencia y evasiónDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de ataque denominada SERPENTINE#CLOUD, en la que ciberdelincuentes están utilizando túneles de Cloudflare para distribuir cargadores de malware basados en Pythonhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-llamada-serpentine-cloud-utiliza-cloudflare-como-vector-de-persistencia-y-evasionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de ataque denominada SERPENTINE#CLOUD, en la que ciberdelincuentes están utilizando túneles de Cloudflare para distribuir cargadores de malware basados en Python
Nueva campaña maliciosa para distribuir el backdoor MadMxShellEl equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña de publicidad de Google ADS, simulando ser sitios legítimos de software de escaneo de IP, para distribuir un Backdoor denominado MadMxShell.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-para-distribuir-el-backdoor-madmxshellhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña de publicidad de Google ADS, simulando ser sitios legítimos de software de escaneo de IP, para distribuir un Backdoor denominado MadMxShell.
Nueva campaña maliciosa para distribuir XwormDurante el seguimiento realizado por el equipo de Csirt financiero, se identificó una nueva campaña maliciosa en la que los ciberdelincuentes utilizaban correos electrónicos de phishing para propagar el troyano de acceso remoto XWorm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-para-distribuir-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el seguimiento realizado por el equipo de Csirt financiero, se identificó una nueva campaña maliciosa en la que los ciberdelincuentes utilizaban correos electrónicos de phishing para propagar el troyano de acceso remoto XWorm.
Nueva campaña maliciosa que distribuye ransomware a través de Microsoft TeamsDurante las actividades de monitoreo y análisis realizadas por el equipo del CSIRT Financiero, se identificó una nueva campaña de distribución del ransomware BlackBasta. La campaña utiliza técnicas de ingeniería social, particularmente vishing a través de Microsoft Teams, para suplantar al personal de soporte técnico y engañar a las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-que-distribuye-ransomware-a-traves-de-microsoft-teamshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo y análisis realizadas por el equipo del CSIRT Financiero, se identificó una nueva campaña de distribución del ransomware BlackBasta. La campaña utiliza técnicas de ingeniería social, particularmente vishing a través de Microsoft Teams, para suplantar al personal de soporte técnico y engañar a las víctimas.
Nueva campaña maliciosa que entrega NetSupport RATRecientemente se ha descubierto una campaña maliciosa dirigida a usuarios de Microsoft Windows denominada “sczriptzzbn inject”, esta tiene operación sobre sitios web comprometidos para persuadir al usuario a descargar un instalador malicioso de Google Chrome que resulta en la implementación de NetSupport RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-que-entrega-netsupport-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha descubierto una campaña maliciosa dirigida a usuarios de Microsoft Windows denominada “sczriptzzbn inject”, esta tiene operación sobre sitios web comprometidos para persuadir al usuario a descargar un instalador malicioso de Google Chrome que resulta en la implementación de NetSupport RAT.
NUEVA CAMPAÑA MALICIOSA QUE SUPLANTA A ORGANIZACIÓN GUBERNAMENTAL COLOMBIANADurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa activa en la que los ciberdelincuentes envían mensajes de texto (SMS) fraudulentos, suplantando a una organización gubernamental colombiana.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-que-suplanta-a-organizacion-gubernamental-colombianahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa activa en la que los ciberdelincuentes envían mensajes de texto (SMS) fraudulentos, suplantando a una organización gubernamental colombiana.