Nuevos indicadores de compromiso vinculados al stealer VidarA través del monitoreo a ciberamenazas que puedan afectar el ecosistema del sector financiero, recientemente se identificaron nuevos indicadores de compromiso vinculados a la familia de malware Vidar stealer, una amenaza que se encuentra vigente en Colombia y que continua sus operaciones de afectación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-vinculados-al-stealer-vidarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo a ciberamenazas que puedan afectar el ecosistema del sector financiero, recientemente se identificaron nuevos indicadores de compromiso vinculados a la familia de malware Vidar stealer, una amenaza que se encuentra vigente en Colombia y que continua sus operaciones de afectación.
Underground Team Ransomware: una nueva amenaza cibernéticaA medida que evoluciona el panorama de la ciberdelincuencia, los grupos de ransomware están adoptando nuevas estrategias y tácticas para maximizar su impacto. En este contexto, se ha descubierto una nueva cepa de ransomware llamada "Underground team ransomware", que presenta características distintivas en su nota de rescate y en sus métodos de ataque.http://csirtasobancaria.com/Plone/alertas-de-seguridad/underground-team-ransomware-una-nueva-amenaza-ciberneticahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A medida que evoluciona el panorama de la ciberdelincuencia, los grupos de ransomware están adoptando nuevas estrategias y tácticas para maximizar su impacto. En este contexto, se ha descubierto una nueva cepa de ransomware llamada "Underground team ransomware", que presenta características distintivas en su nota de rescate y en sus métodos de ataque.
Neo_Net: La mente maestra detrás de la campaña global de eCrime contra instituciones financierasDurante el período de junio de 2021 a abril de 2023, se ha llevado a cabo una extensa campaña de eCrime dirigida a clientes de importantes entidades financieras a nivel mundial. Los actores de amenazas han centrado su atención principalmente en países como España y Chile. Además, se ha relacionado a esta campaña con un actor de delitos electrónicos mexicano conocido como Neo_Net.http://csirtasobancaria.com/Plone/alertas-de-seguridad/neo_net-la-mente-maestra-detras-de-la-campana-global-de-ecrime-contra-instituciones-financierashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el período de junio de 2021 a abril de 2023, se ha llevado a cabo una extensa campaña de eCrime dirigida a clientes de importantes entidades financieras a nivel mundial. Los actores de amenazas han centrado su atención principalmente en países como España y Chile. Además, se ha relacionado a esta campaña con un actor de delitos electrónicos mexicano conocido como Neo_Net.
Evolución del ransomware Royal para afectar entornos Unix y LinuxEl equipo de analistas del Csirt ha detectado nueva actividad relacionada con el grupo Royal Ransomware. Este grupo malicioso emergió en septiembre de 2022 y se cree que está conformado principalmente por exmiembros del grupo de ransomware Conti, también conocido como Team One. A diferencia de otros grupos, Royal Ransomware opera como un Ransomware-as-a-Service (RaaS) privado, en lugar de utilizar un modelo público. En su historial, han llevado a cabo ataques de gran magnitud dirigidos a infraestructuras críticas, el sector de la salud, la industria manufacturera, el sector educativo y el sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/evolucion-del-ransomware-royal-para-afectar-entornos-unix-y-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt ha detectado nueva actividad relacionada con el grupo Royal Ransomware. Este grupo malicioso emergió en septiembre de 2022 y se cree que está conformado principalmente por exmiembros del grupo de ransomware Conti, también conocido como Team One. A diferencia de otros grupos, Royal Ransomware opera como un Ransomware-as-a-Service (RaaS) privado, en lugar de utilizar un modelo público. En su historial, han llevado a cabo ataques de gran magnitud dirigidos a infraestructuras críticas, el sector de la salud, la industria manufacturera, el sector educativo y el sector financiero.
White Snake: La nueva amenaza de tipo stealer con múltiples funcionalidades.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó actividades maliciosas del nuevo stealer conocido como White Snake con amplias funcionalidades para la captura de información; esta amenaza ha tomado bastante popularidad en foros clandestinos de la Deep y Dark web y también fue reportado por el Csirt Financiero en el Bulletin del mes de marzo del presente año.http://csirtasobancaria.com/Plone/alertas-de-seguridad/white-snake-la-nueva-amenaza-de-tipo-stealer-con-multiples-funcionalidadeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó actividades maliciosas del nuevo stealer conocido como White Snake con amplias funcionalidades para la captura de información; esta amenaza ha tomado bastante popularidad en foros clandestinos de la Deep y Dark web y también fue reportado por el Csirt Financiero en el Bulletin del mes de marzo del presente año.
Ciberdelincuentes distribuyen BlackCat ransomware mediante técnicas de malvertisingEn el monitoreo realizado por el equipo de analistas del Csirt Financiero mediante diversas fuentes de información en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó que los operadores de BlackCat ransomware emplean técnicas de malvertising (publicidad maliciosa), para distribuir software malicioso a través de páginas web clonadas de organizaciones legítimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-distribuyen-blackcat-ransomware-mediante-tecnicas-de-malvertisinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de analistas del Csirt Financiero mediante diversas fuentes de información en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó que los operadores de BlackCat ransomware emplean técnicas de malvertising (publicidad maliciosa), para distribuir software malicioso a través de páginas web clonadas de organizaciones legítimas.
RedEnergy Stealer: nueva amenaza con actividades de ransomware.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información y en busca de amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados y comprometer los pilares de la seguridad de la información, se identificó una nueva amenaza denominada RedEnergy Stealer altamente sofisticada con capacidades para la captura de información en varios navegadores, además de incorporar diferentes módulos para llevar a cabo actividades de ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/redenergy-stealer-nueva-amenaza-con-actividades-de-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información y en busca de amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados y comprometer los pilares de la seguridad de la información, se identificó una nueva amenaza denominada RedEnergy Stealer altamente sofisticada con capacidades para la captura de información en varios navegadores, además de incorporar diferentes módulos para llevar a cabo actividades de ransomware.
ThirdEye: Un nuevo Infostealer que captura diversa información de los sistemas infectados.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero y con apoyo de diversas fuentes de información abiertas, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificó un nuevo Infostealer denominado ThirdEye, el cual tiene grandes capacidades para recopilar diversa información del sistema infectado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/thirdeye-un-nuevo-infostealer-que-captura-diversa-informacion-de-los-sistemas-infectadoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero y con apoyo de diversas fuentes de información abiertas, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificó un nuevo Infostealer denominado ThirdEye, el cual tiene grandes capacidades para recopilar diversa información del sistema infectado.
Expansión del troyano bancario Javali: de América Latina a EuropaEl ciberespacio continúa siendo un terreno fértil para la propagación de amenazas virtuales, y el troyano bancario Javali es un ejemplo destacado de ello. Desde su aparición en 2017, este malware ha estado dirigido a clientes de instituciones financieras en América Latina, con un enfoque particular en Brasil y Chile. Sin embargo, recientemente se ha observado un cambio significativo en sus objetivos, ya que el grupo responsable de Javali ha iniciado una expansión hacia Europa, centrándose específicamente en clientes de la banca española y portuguesa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/expansion-del-troyano-bancario-javali-de-america-latina-a-europahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ciberespacio continúa siendo un terreno fértil para la propagación de amenazas virtuales, y el troyano bancario Javali es un ejemplo destacado de ello. Desde su aparición en 2017, este malware ha estado dirigido a clientes de instituciones financieras en América Latina, con un enfoque particular en Brasil y Chile. Sin embargo, recientemente se ha observado un cambio significativo en sus objetivos, ya que el grupo responsable de Javali ha iniciado una expansión hacia Europa, centrándose específicamente en clientes de la banca española y portuguesa.
Nueva campaña del troyano bancario AnatsaEn el mundo actual, donde la tecnología móvil se ha vuelto constante en el ámbito laboral y en el día a día de las personas, también ha habido un aumento en las amenazas cibernéticas dirigidas a dispositivos móviles. Una de las últimas campañas maliciosas que ha surgido es la del troyano bancario de Android llamado Anatsa. Desde marzo de 2023, esta amenaza ha estado afectando a los usuarios de banca en línea en países como Estados Unidos, Reino Unido, Alemania, Austria y Suiza. Los ciberdelincuentes están utilizando la Play Store, la tienda oficial de aplicaciones de Android, como medio de distribución.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-bancario-anatsahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el mundo actual, donde la tecnología móvil se ha vuelto constante en el ámbito laboral y en el día a día de las personas, también ha habido un aumento en las amenazas cibernéticas dirigidas a dispositivos móviles. Una de las últimas campañas maliciosas que ha surgido es la del troyano bancario de Android llamado Anatsa. Desde marzo de 2023, esta amenaza ha estado afectando a los usuarios de banca en línea en países como Estados Unidos, Reino Unido, Alemania, Austria y Suiza. Los ciberdelincuentes están utilizando la Play Store, la tienda oficial de aplicaciones de Android, como medio de distribución.
Ransomware Black Basta: amenaza persistente y tácticas avanzadas de distribuciónEl ransomware Black Basta ha ganado notoriedad en los últimos meses por atacar a organizaciones de alto perfil en Europa y América del Norte en diversas industrias. Se cree que este ransomware es un sucesor del Conti ransomware, y se ha relacionado con el grupo de amenazas Fin7. Black Basta opera bajo un modelo Ransomware-as-a-Service (RaaS), proporcionando herramientas y soporte técnico a sus afiliados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-black-basta-amenaza-persistente-y-tacticas-avanzadas-de-distribucionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Black Basta ha ganado notoriedad en los últimos meses por atacar a organizaciones de alto perfil en Europa y América del Norte en diversas industrias. Se cree que este ransomware es un sucesor del Conti ransomware, y se ha relacionado con el grupo de amenazas Fin7. Black Basta opera bajo un modelo Ransomware-as-a-Service (RaaS), proporcionando herramientas y soporte técnico a sus afiliados.
Nuevas actividades del stealer RecordBreakerEl equipo de analistas del Csirt Financiero realizó un monitoreo en busca de campañas o amenazas que puedan llegar a afectar la infraestructura de los asociados, donde se identificó nueva actividad del stealer RecordBreaker, también conocido como Raccoon Stealer V2, el cual es un tipo de software malicioso que se hace pasar por un instalador de .NET distribuye, utilizando técnicas de persuasión y ha evolucionado con el pasar de los años.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-del-stealer-recordbreakerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realizó un monitoreo en busca de campañas o amenazas que puedan llegar a afectar la infraestructura de los asociados, donde se identificó nueva actividad del stealer RecordBreaker, también conocido como Raccoon Stealer V2, el cual es un tipo de software malicioso que se hace pasar por un instalador de .NET distribuye, utilizando técnicas de persuasión y ha evolucionado con el pasar de los años.
Se identifica campaña de phishing distribuyendo Lokibot (LokiPWS)Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero con apoyo de diversas fuentes de información, se identificó una campaña de phishing reciente, que ha sido distribuida en diversos países de norte América, Europa y África, donde utilizan el troyano conocido como LokiBot o LokiPWS para comprometer los sistemas de las víctimas y exfiltrar credenciales de acceso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifica-campana-de-phishing-distribuyendo-lokibot-lokipwshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero con apoyo de diversas fuentes de información, se identificó una campaña de phishing reciente, que ha sido distribuida en diversos países de norte América, Europa y África, donde utilizan el troyano conocido como LokiBot o LokiPWS para comprometer los sistemas de las víctimas y exfiltrar credenciales de acceso.
Campaña de phishing "MULTI # STORM" utiliza archivos JavaScript para distribuir los RAT AveMaria y QuasarRecientemente se ha descubierto una campaña de phishing que utiliza tácticas de ingeniería social para comprometer a las víctimas. La campaña, denominada MULTI # STORM, tiene como objetivo principalmente a usuarios en los Estados Unidos e India.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-multi-storm-utiliza-archivos-javascript-para-distribuir-los-rat-avemaria-y-quasarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha descubierto una campaña de phishing que utiliza tácticas de ingeniería social para comprometer a las víctimas. La campaña, denominada MULTI # STORM, tiene como objetivo principalmente a usuarios en los Estados Unidos e India.
Mallox: ransomware dirigido a servidores MS-SQLEl ransomware Mallox ha surgido como una amenaza cibernética significativa en el panorama de la seguridad informática y se ha utilizado para atacar servidores MS-SQL que han sido administrados incorrectamente o que cuenten con vulnerabilidades no parchadas, poniendo en peligro la integridad de los datos y la operatividad de las organizaciones afectadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/mallox-ransomware-dirigido-a-servidores-ms-sqlhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Mallox ha surgido como una amenaza cibernética significativa en el panorama de la seguridad informática y se ha utilizado para atacar servidores MS-SQL que han sido administrados incorrectamente o que cuenten con vulnerabilidades no parchadas, poniendo en peligro la integridad de los datos y la operatividad de las organizaciones afectadas.
Nuevos artefactos relacionados con el troyano de acceso remoto RemcosRATEn el observatorio de ciberseguridad realizado por el equipo de analistas del Csirt Financiero, en busca de nuevas campañas, amenazas o artefactos maliciosos que puedan generar afectaciones en la infraestructura de los asociados, se identificaron nuevos indicadores de compromiso relacionados con el troyano de acceso remoto RemcosRAT, una amenaza bastante implementada por ciberdelincuentes para afectar organizaciones de diferentes sectores, incluido el financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-el-troyano-de-acceso-remoto-remcosrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el observatorio de ciberseguridad realizado por el equipo de analistas del Csirt Financiero, en busca de nuevas campañas, amenazas o artefactos maliciosos que puedan generar afectaciones en la infraestructura de los asociados, se identificaron nuevos indicadores de compromiso relacionados con el troyano de acceso remoto RemcosRAT, una amenaza bastante implementada por ciberdelincuentes para afectar organizaciones de diferentes sectores, incluido el financiero.
Nuevos indicadores de compromiso vinculados a BlackCatBlackCat es un ransomware que tiene como objetivo cifrar los archivos de las víctimas y exigir un rescate para restaurar el acceso a ellos. Según investigaciones, esta familia de malware es una variante del ransomware Aurora, que ha estado activo desde al menos 2018.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-vinculados-a-blackcathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
BlackCat es un ransomware que tiene como objetivo cifrar los archivos de las víctimas y exigir un rescate para restaurar el acceso a ellos. Según investigaciones, esta familia de malware es una variante del ransomware Aurora, que ha estado activo desde al menos 2018.
Nueva amenaza de ransomware denominada MonoRecientemente, investigadores de seguridad han identificado una nueva amenaza conocida como Mono; un nuevo ransomware encargado de cifrar la data alojada en las infraestructuras informáticas impactadas por esta nueva cepa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-de-ransomware-denominada-monohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, investigadores de seguridad han identificado una nueva amenaza conocida como Mono; un nuevo ransomware encargado de cifrar la data alojada en las infraestructuras informáticas impactadas por esta nueva cepa.
Ransomware Big Head: una nueva amenaza para usuarios de WindowsEl ransomware Big Head ha surgido como una nueva amenaza en mayo de 2023, afectando a usuarios de Microsoft Windows. Este ransomware cifra los archivos de los equipos comprometidos y exige un rescate para descifrarlos. Se han identificado al menos tres variantes del ransomware Big Head, todas diseñadas con el propósito de extorsionar dinero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-big-head-una-nueva-amenaza-para-usuarios-de-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Big Head ha surgido como una nueva amenaza en mayo de 2023, afectando a usuarios de Microsoft Windows. Este ransomware cifra los archivos de los equipos comprometidos y exige un rescate para descifrarlos. Se han identificado al menos tres variantes del ransomware Big Head, todas diseñadas con el propósito de extorsionar dinero.
Nuevo troyano bancario para Android de nombre RoamerEn el seguimiento realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa donde los actores de amenaza suplantan páginas web principalmente de minería en la nube, para distribuir un nuevo troyano bancario denominado Roamer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-para-android-de-nombre-roamerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa donde los actores de amenaza suplantan páginas web principalmente de minería en la nube, para distribuir un nuevo troyano bancario denominado Roamer.