Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevas Actividad Maliciosa Relacionada con la Botnet ZergecaMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han detectado nuevas actividades de Zergeca, una botnet que ha demostrado ser una amenaza sofisticada y multifuncional en el ámbito de la seguridad informática. Desarrollada en Golang, Zergeca se distingue por su capacidad para llevar a cabo ataques de denegación de servicio distribuido (DDoS) junto con otras funcionalidades avanzadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividad-maliciosa-relacionada-con-la-botnet-zergecahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han detectado nuevas actividades de Zergeca, una botnet que ha demostrado ser una amenaza sofisticada y multifuncional en el ámbito de la seguridad informática. Desarrollada en Golang, Zergeca se distingue por su capacidad para llevar a cabo ataques de denegación de servicio distribuido (DDoS) junto con otras funcionalidades avanzadas.
Nuevas actividades asociadas al grupo APT29A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nuevas actividades por parte del grupo ruso APT29 (Cozy Bear), suelen emplear técnicas de phishing, spearphishing o enlaces adjuntos en correos electrónicos que tienen como objetivo comprometer y exfiltrar información de las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-asociadas-al-grupo-apt29http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nuevas actividades por parte del grupo ruso APT29 (Cozy Bear), suelen emplear técnicas de phishing, spearphishing o enlaces adjuntos en correos electrónicos que tienen como objetivo comprometer y exfiltrar información de las víctimas.
Nuevas actividades asociadas al troyano QBotA través de actividades de monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevas actividades asociadas al troyano QBot, el cual tiene la finalidad de capturar y exfiltrar información bancaria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-asociadas-al-troyano-qbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevas actividades asociadas al troyano QBot, el cual tiene la finalidad de capturar y exfiltrar información bancaria.
Nuevas actividades de la Botnet Amadey.El equipo de analistas del Csirt Financiero realiza un monitoreo en el ciberespacio en busca de nuevas amenazas o actividades maliciosas que puedan afectar la infraestructura tecnológica de nuestros asociados, observado una reciente actividad maliciosa realizada por la botnet Amadey, la cual fue vista por primera vez en 2018.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-de-la-botnet-amadeyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realiza un monitoreo en el ciberespacio en busca de nuevas amenazas o actividades maliciosas que puedan afectar la infraestructura tecnológica de nuestros asociados, observado una reciente actividad maliciosa realizada por la botnet Amadey, la cual fue vista por primera vez en 2018.
Nuevas actividades del Ransomware LynxA través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, identificó una nueva actividad maliciosa relacionada con el Ransomware denominado Lynx, sucesor directo del Ransomware INC.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-del-ransomware-lynxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, identificó una nueva actividad maliciosa relacionada con el Ransomware denominado Lynx, sucesor directo del Ransomware INC.
Nuevas actividades del stealer RecordBreakerEl equipo de analistas del Csirt Financiero realizó un monitoreo en busca de campañas o amenazas que puedan llegar a afectar la infraestructura de los asociados, donde se identificó nueva actividad del stealer RecordBreaker, también conocido como Raccoon Stealer V2, el cual es un tipo de software malicioso que se hace pasar por un instalador de .NET distribuye, utilizando técnicas de persuasión y ha evolucionado con el pasar de los años.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-del-stealer-recordbreakerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realizó un monitoreo en busca de campañas o amenazas que puedan llegar a afectar la infraestructura de los asociados, donde se identificó nueva actividad del stealer RecordBreaker, también conocido como Raccoon Stealer V2, el cual es un tipo de software malicioso que se hace pasar por un instalador de .NET distribuye, utilizando técnicas de persuasión y ha evolucionado con el pasar de los años.
Nuevas actividades del troyano de acceso remoto Ave MaríaEl troyano de acceso remoto modular conocido como Ave María se ha visto involucrado en recientes actividades de ciberdelincuentes, el malware tiene capacidades de infostealer, keylogger y es considerado de alto riesgo por su uso para obtener el control de equipos y la captura de datos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-del-troyano-de-acceso-remoto-ave-mariahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto modular conocido como Ave María se ha visto involucrado en recientes actividades de ciberdelincuentes, el malware tiene capacidades de infostealer, keylogger y es considerado de alto riesgo por su uso para obtener el control de equipos y la captura de datos.
Nuevas actividades del troyano IRATAIRATA es un troyano de acceso remoto diseñado para dispositivos Android, con capacidades de espionaje y captura de información, mediante ataque de smishing, donde los usuarios recibían mensajes SMS falsos que dirigían a una página web gubernamental falsa .http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-del-troyano-iratahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
IRATA es un troyano de acceso remoto diseñado para dispositivos Android, con capacidades de espionaje y captura de información, mediante ataque de smishing, donde los usuarios recibían mensajes SMS falsos que dirigían a una página web gubernamental falsa .
Nuevas actividades maliciosa en Colombia con el Ransomware Makop y CrysisSe ha identificado una campaña activa de ransomware dirigida a organizaciones en Colombia, utilizando malware avanzado para cifrar archivos, evitar detección y asegurar persistencia. Esta amenaza subraya la necesidad de fortalecer las medidas de seguridad en el sector financiero del país.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosa-en-colombia-con-el-ransomware-makop-y-crysis-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una campaña activa de ransomware dirigida a organizaciones en Colombia, utilizando malware avanzado para cifrar archivos, evitar detección y asegurar persistencia. Esta amenaza subraya la necesidad de fortalecer las medidas de seguridad en el sector financiero del país.
Nuevas actividades maliciosas del troyano bancario GrandoreiroEl equipo del CSIRT Financiero ha identificado nuevas actividades maliciosas relacionadas con el troyano bancario Grandoreiro, que opera bajo un modelo de Malware as a Service (MaaS). Este troyano bancario que se propaga mediante correos de phishing, permitiendo a los atacantes realizar fraudes financieros al evadir las medidas de seguridad de las instituciones bancarias.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-del-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado nuevas actividades maliciosas relacionadas con el troyano bancario Grandoreiro, que opera bajo un modelo de Malware as a Service (MaaS). Este troyano bancario que se propaga mediante correos de phishing, permitiendo a los atacantes realizar fraudes financieros al evadir las medidas de seguridad de las instituciones bancarias.
Nuevas Actividades Maliciosas del Troyano Bancario GrandoreiroEl equipo del CSIRT Financiero ha identificado actividades maliciosas relacionadas con el troyano bancario Grandoreiro, dirigido principalmente a usuarios de habla hispana en América Latina, especialmente en México y Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-del-troyano-bancario-grandoreiro-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado actividades maliciosas relacionadas con el troyano bancario Grandoreiro, dirigido principalmente a usuarios de habla hispana en América Latina, especialmente en México y Colombia.
Nuevas actividades maliciosas por parte del grupo MagecartMediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del grupo Magecart, utilizando una nueva técnica para inyectar y ocultar código malicioso en las páginas de error 404 de sitios web de comercio y electrónico afectando a organizaciones en las industrias alimentaria, minorista, financiera.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-por-parte-del-grupo-magecarthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del grupo Magecart, utilizando una nueva técnica para inyectar y ocultar código malicioso en las páginas de error 404 de sitios web de comercio y electrónico afectando a organizaciones en las industrias alimentaria, minorista, financiera.
Nuevas actividades maliciosas relacionadas a troyanos bancarios que afectan dispositivos AndroidA través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nuevas actividades maliciosas atribuidas a varios troyanos bancarios que tienen como objetivo impactar a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-relacionadas-a-troyanos-bancarios-que-afectan-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nuevas actividades maliciosas atribuidas a varios troyanos bancarios que tienen como objetivo impactar a dispositivos con sistema operativo Android.
Nuevas actividades maliciosas relacionadas con el ransomware LockBitEl equipo de analistas del Csirt financiero realizó un monitoreo a diversas fuentes de información abiertas, en busca de nuevas amenazas y/o campañas que puedan afectar la infraestructura de los asociados, en el cual se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-relacionadas-con-el-ransomware-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt financiero realizó un monitoreo a diversas fuentes de información abiertas, en busca de nuevas amenazas y/o campañas que puedan afectar la infraestructura de los asociados, en el cual se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit.
Nuevas actividades, procesos y artefactos asociados al troyano de acceso remoto MikeyRecientemente se han identificado nuevas actividades asociadas a la amenaza Mikey, troyano de acceso remoto sigiloso que realiza procesos que le permiten generar persistencia al almacenar múltiples artefactos maliciosos en diversas rutas del sistema operativo, generar conexiones externas con su comando y control (C2), captura de pulsaciones de teclas (keylogger), descarga e instalación de archivos u otras familias de malware, finalización de tareas, ataques de denegación de servicio (DoS), recopilación y exfiltración de información sensible alojada en las infraestructuras tecnológicas comprometidas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-procesos-y-artefactos-asociados-al-troyano-de-acceso-remoto-mikey-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se han identificado nuevas actividades asociadas a la amenaza Mikey, troyano de acceso remoto sigiloso que realiza procesos que le permiten generar persistencia al almacenar múltiples artefactos maliciosos en diversas rutas del sistema operativo, generar conexiones externas con su comando y control (C2), captura de pulsaciones de teclas (keylogger), descarga e instalación de archivos u otras familias de malware, finalización de tareas, ataques de denegación de servicio (DoS), recopilación y exfiltración de información sensible alojada en las infraestructuras tecnológicas comprometidas.
Nuevas actividades relacionados con el Ransomware TELLYOUTHEPASSEl equipo del Csirt Financiero ha identificado nuevas actividades del Ransomware TellYouThePass, afectando al sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-relacionados-con-el-ransomware-tellyouthepasshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevas actualizaciones de funcionamiento asociadas a troyano bancario BRATAEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado una nueva actualización asociada al Troyano Bancario BRATA, el cual tiene como objetivo afectar a dispositivos móviles que cuenten con el sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actualizaciones-de-funcionamiento-asociadas-a-troyano-bancario-bratahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado una nueva actualización asociada al Troyano Bancario BRATA, el cual tiene como objetivo afectar a dispositivos móviles que cuenten con el sistema operativo Android.
Nuevas actualizaciones del ransomware HiveMediante el uso de herramientas de ciberinteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa del ransomware Hive, dicho ransomware ha sido reportado en ocasiones anteriores y sigue en constantes actualizaciones que agilizan su proceso para lograr su objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actualizaciones-del-ransomware-hivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el uso de herramientas de ciberinteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa del ransomware Hive, dicho ransomware ha sido reportado en ocasiones anteriores y sigue en constantes actualizaciones que agilizan su proceso para lograr su objetivo.
Nuevas actualizaciones del troyano bancario ZanubisEl equipo del CSIRT Financiero ha detectado la actividad del troyano bancario para Android llamado Zanubis, el cual ya ha sido reportado en campañas anteriores en América Latina. Zanubis está diseñado específicamente para dispositivos Android y busca atacar a instituciones financieras y usuarios de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actualizaciones-del-troyano-bancario-zanubishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha detectado la actividad del troyano bancario para Android llamado Zanubis, el cual ya ha sido reportado en campañas anteriores en América Latina. Zanubis está diseñado específicamente para dispositivos Android y busca atacar a instituciones financieras y usuarios de criptomonedas.