Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevo loader llamado SmartLoaderEl equipo de analistas del Csirt Financiero ha identificado una nueva amenaza conocida como SmartLoader, un loader diseñado para distribuir y ejecutar diversas cargas maliciosas en equipos comprometidos, como ransomware, spyware y troyanos de acceso remoto (RAT), destacándose por su sofisticación técnica, que incluye técnicas de evasión y persistencia, lo que dificulta su detección y remediación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-llamado-smartloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva amenaza conocida como SmartLoader, un loader diseñado para distribuir y ejecutar diversas cargas maliciosas en equipos comprometidos, como ransomware, spyware y troyanos de acceso remoto (RAT), destacándose por su sofisticación técnica, que incluye técnicas de evasión y persistencia, lo que dificulta su detección y remediación.
Nuevo troyano denominado XorbotA través del monitoreo realizado por el Csirt Financiero, se ha identificado una nueva amenaza llamada Xorbot, un troyano avanzado diseñado para formar parte de botnets y ejecutar actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-denominado-xorbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el Csirt Financiero, se ha identificado una nueva amenaza llamada Xorbot, un troyano avanzado diseñado para formar parte de botnets y ejecutar actividades maliciosas.
Nueva backdoor llamada SystemBCEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con la backdoor modular SystemBC. Este malware está diseñado para establecer conexiones seguras con servidores de comando y control (C2), facilitando la ejecución remota de comandos, la descarga de cargas maliciosas adicionales y la persistencia en los equipos comprometidos, además su uso de técnicas de evasión y cifrado lo convierte en una amenaza persistente que debe ser tratada con prioridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-backdoor-llamada-systembchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con la backdoor modular SystemBC. Este malware está diseñado para establecer conexiones seguras con servidores de comando y control (C2), facilitando la ejecución remota de comandos, la descarga de cargas maliciosas adicionales y la persistencia en los equipos comprometidos, además su uso de técnicas de evasión y cifrado lo convierte en una amenaza persistente que debe ser tratada con prioridad.
Nueva variante del ransomware HexaLocker distribuye Skuld StealerDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con HexaLocker V2, una variante evolucionada del ransomware HexaLocker. Esta nueva versión, desarrollada en el lenguaje de programación Go, presenta capacidades avanzadas para comprometer sistemas, cifrar archivos y exfiltrar información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-ransomware-hexalocker-distribuye-skuld-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con HexaLocker V2, una variante evolucionada del ransomware HexaLocker. Esta nueva versión, desarrollada en el lenguaje de programación Go, presenta capacidades avanzadas para comprometer sistemas, cifrar archivos y exfiltrar información confidencial.
Nueva actividad del backdoor EAGERBEEDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con el backdoor EAGERBEE, una amenaza avanzada que ha sido identificada en ataques dirigidos contra organizaciones gubernamentales y proveedores de servicios de internet (ISP) en el Medio Oriente.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-backdoor-eagerbeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con el backdoor EAGERBEE, una amenaza avanzada que ha sido identificada en ataques dirigidos contra organizaciones gubernamentales y proveedores de servicios de internet (ISP) en el Medio Oriente.
LegionLoader: el downloader que abusa de instaladores falsos y servicios en la nubeLegionLoader es un downloader escrito en C/C++ que fue identificado por primera vez en 2019. También es conocido por otros nombres, como Satacom y RobotDropper, y es rastreado como CurlyGate por la firma de ciberseguridad Mandiant. Este loader ha sido utilizado para distribuir diversas amenazas, incluyendo extensiones maliciosas para navegadores como Chrome, las cuales son capaces de alterar contenidos en correos electrónicos y monitorear la actividad de navegación. Entre estas extensiones, destaca CursedChrome, diseñada para convertir navegadores comprometidos en proxies HTTP, permitiendo a los ciberdelincuentes navegar de manera autenticada como las víctimas en múltiples plataformas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/legionloader-el-downloader-que-abusa-de-instaladores-falsos-y-servicios-en-la-nubehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
LegionLoader es un downloader escrito en C/C++ que fue identificado por primera vez en 2019. También es conocido por otros nombres, como Satacom y RobotDropper, y es rastreado como CurlyGate por la firma de ciberseguridad Mandiant. Este loader ha sido utilizado para distribuir diversas amenazas, incluyendo extensiones maliciosas para navegadores como Chrome, las cuales son capaces de alterar contenidos en correos electrónicos y monitorear la actividad de navegación. Entre estas extensiones, destaca CursedChrome, diseñada para convertir navegadores comprometidos en proxies HTTP, permitiendo a los ciberdelincuentes navegar de manera autenticada como las víctimas en múltiples plataformas.
Nuevo método de distribución de Quasar RATEl equipo de analistas del Csirt Financiero ha identificado un nuevo método de distribución del troyano de acceso remoto (RAT) Quasar RAT. Este malware utiliza un paquete malicioso alojado en el repositorio npm, ampliamente usado en el desarrollo con Node.js, para comprometer equipos y ejecutar diversas actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-metodo-de-distribucion-de-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado un nuevo método de distribución del troyano de acceso remoto (RAT) Quasar RAT. Este malware utiliza un paquete malicioso alojado en el repositorio npm, ampliamente usado en el desarrollo con Node.js, para comprometer equipos y ejecutar diversas actividades maliciosas.
Nuevos indicadores de compromiso relacionados al troyano bancario GrandoreiroEl equipo de analistas del CSIRT Financiero ha identificado nuevos indicadores de compromiso asociados con Grandoreiro, un troyano bancario activo desde 2016 que ha afectado principalmente a usuarios en América del Sur, América Central y Europa, con énfasis en países como Brasil, España, México y Colombia, caracterizado por su capacidad para robar información financiera, incluyendo credenciales bancarias, y por su habilidad para realizar transferencias no autorizadas mediante la suplantación de la interfaz de usuario de aplicaciones bancarias legítimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado nuevos indicadores de compromiso asociados con Grandoreiro, un troyano bancario activo desde 2016 que ha afectado principalmente a usuarios en América del Sur, América Central y Europa, con énfasis en países como Brasil, España, México y Colombia, caracterizado por su capacidad para robar información financiera, incluyendo credenciales bancarias, y por su habilidad para realizar transferencias no autorizadas mediante la suplantación de la interfaz de usuario de aplicaciones bancarias legítimas.
Nuevo Ransomware denominado CrynoxEl CSIRT Financiero ha identificado una nueva variante de ransomware denominada Crynox, basada en el malware Chaos, empleando algoritmos de cifrado avanzados, como RSA y AES, lo que garantiza que los datos cifrados solo puedan ser descifrados utilizando una clave privada en posesión de los atacantes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-crynoxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado una nueva variante de ransomware denominada Crynox, basada en el malware Chaos, empleando algoritmos de cifrado avanzados, como RSA y AES, lo que garantiza que los datos cifrados solo puedan ser descifrados utilizando una clave privada en posesión de los atacantes.
Nueva actividad relacionada a SpyNoteMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada a SpyNote.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-spynotehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada a SpyNote.
Nuevas Actividades Maliciosas del Troyano Bancario GrandoreiroEl equipo del CSIRT Financiero ha identificado actividades maliciosas relacionadas con el troyano bancario Grandoreiro, dirigido principalmente a usuarios de habla hispana en América Latina, especialmente en México y Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-del-troyano-bancario-grandoreiro-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado actividades maliciosas relacionadas con el troyano bancario Grandoreiro, dirigido principalmente a usuarios de habla hispana en América Latina, especialmente en México y Colombia.
Nuevos indicadores de compromisos relacionados al troyano de acceso remoto Gh0stA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado recientemente actividad maliciosa vinculada a Gh0st, un troyano de acceso remoto (RAT) conocido desde mediados de 2009 el cual ha sido ampliamente utilizado por ciberdelincuentes en actividades dirigidas a entidades financieras en diversas regiones como América del Sur.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromisos-relacionados-al-troyano-de-acceso-remoto-gh0sthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado recientemente actividad maliciosa vinculada a Gh0st, un troyano de acceso remoto (RAT) conocido desde mediados de 2009 el cual ha sido ampliamente utilizado por ciberdelincuentes en actividades dirigidas a entidades financieras en diversas regiones como América del Sur.
Nueva campaña maliciosa de Lumma StealerEl equipo de analistas del Csirt Financiero ha identificado una reciente campaña que utiliza Lumma Stealer, también conocido como LummaC2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-de-lumma-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos Indicadores de Compromiso Relacionados al troyano de acceso remoto NjRATNjRAT es un troyano de acceso remoto (RAT) diseñado para comprometer equipos y proporcionar a los ciberdelincuentes control remoto sobre los equipos infectados. Su popularidad radica en su facilidad de uso y accesibilidad, lo que lo convierte en una herramienta común entre ciberdelincuentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-de-acceso-remoto-njrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
NjRAT es un troyano de acceso remoto (RAT) diseñado para comprometer equipos y proporcionar a los ciberdelincuentes control remoto sobre los equipos infectados. Su popularidad radica en su facilidad de uso y accesibilidad, lo que lo convierte en una herramienta común entre ciberdelincuentes.
Nuevos Indicadores de Compromiso Relacionados al stealer Vidar StealerVidar Stealer esta diseñado para exfiltrar información confidencial, incluyendo credenciales de inicio de sesión, información financiera y detalles personales. Este stealer utiliza métodos avanzados de ingeniería social para propagarse, como correos electrónicos de phishing y sitios web maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-stealer-vidar-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vidar Stealer esta diseñado para exfiltrar información confidencial, incluyendo credenciales de inicio de sesión, información financiera y detalles personales. Este stealer utiliza métodos avanzados de ingeniería social para propagarse, como correos electrónicos de phishing y sitios web maliciosos.
Nueva actividad relacionada con las botnet FICORA y CAPSAICINA través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con las botnets FICORA y CAPSAICIN, las cuales corresponden, respectivamente, a variantes de Mirai y Kaiten.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-las-botnet-ficora-y-capsaicinhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con las botnets FICORA y CAPSAICIN, las cuales corresponden, respectivamente, a variantes de Mirai y Kaiten.
Nuevo malware denominado OtterCookieDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo malware denominado OtterCookie, utilizado por actores de amenaza presuntamente vinculados a Corea del Norte en una campaña maliciosa identificada como "Contagious Interview" con motivaciones financieras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-denominado-ottercookiehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo malware denominado OtterCookie, utilizado por actores de amenaza presuntamente vinculados a Corea del Norte en una campaña maliciosa identificada como "Contagious Interview" con motivaciones financieras.
Nueva actividad maliciosa relacionada al troyano bancario MekotioA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada al troyano bancario Mekotio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-mekotiohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva actividad de la botnet Mirai explota dispositivos IoT vulnerablesDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad maliciosa de la botnet Mirai con una nueva variante que se hace llamar “Hail Cock Botnet” dirigida específicamente a dispositivos IoT vulnerables, en particular a los grabadores de video digital (DVR) DigiEver DS-2105 Pro.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-la-botnet-mirai-explota-dispositivos-iot-vulnerableshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad maliciosa de la botnet Mirai con una nueva variante que se hace llamar “Hail Cock Botnet” dirigida específicamente a dispositivos IoT vulnerables, en particular a los grabadores de video digital (DVR) DigiEver DS-2105 Pro.
Nuevos indicadores de compromiso relacionados al stealer MeduzaStealerEl stealer MeduzaStealer representa una amenaza relevante dentro del ecosistema de ciberseguridad al estar diseñado para exfiltrar información confidencial almacenada en los dispositivos de las víctimas, aprovechando diversas técnicas de distribución y evasión.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-stealer-meduzastealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El stealer MeduzaStealer representa una amenaza relevante dentro del ecosistema de ciberseguridad al estar diseñado para exfiltrar información confidencial almacenada en los dispositivos de las víctimas, aprovechando diversas técnicas de distribución y evasión.