Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevas actualizaciones del troyano IcedIDDurante el proceso de monitoreo realizado por el equipo de analistas Csirt Financiero, se han identificado nuevos indicadores de compromiso (IoC) vinculados al troyano bancario IcedID, el cual ha experimentado notables modificaciones en su módulo BackConnect (BC) utilizado para actividades posteriores al compromiso en sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actualizaciones-del-troyano-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el proceso de monitoreo realizado por el equipo de analistas Csirt Financiero, se han identificado nuevos indicadores de compromiso (IoC) vinculados al troyano bancario IcedID, el cual ha experimentado notables modificaciones en su módulo BackConnect (BC) utilizado para actividades posteriores al compromiso en sistemas comprometidos.
Nuevas amenazas conocidas como Persian RAT, Persian Loader y Persian SecurityEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un sitio web denominado "Persian Remote World". Este sitio ofrece, bajo un modelo de suscripción, varias herramientas maliciosas, entre las que se encuentran un troyano de acceso remoto (RAT) denominado "Persian RAT", un cifrador llamado "Persian Security" y un loader conocido como "Persian Loader".http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-amenazas-conocidas-como-persian-rat-persian-loader-y-persian-securityhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un sitio web denominado "Persian Remote World". Este sitio ofrece, bajo un modelo de suscripción, varias herramientas maliciosas, entre las que se encuentran un troyano de acceso remoto (RAT) denominado "Persian RAT", un cifrador llamado "Persian Security" y un loader conocido como "Persian Loader".
Nuevas Amenazas De Tipo Backdoor IdentificadasA través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas que puedan llegar a afectar la infraestructura de los asociados, se observaron nuevas amenazas conocidas como Gogra, Grager, Moontag y Ondritols.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-amenazas-de-tipo-backdoor-identificadashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas que puedan llegar a afectar la infraestructura de los asociados, se observaron nuevas amenazas conocidas como Gogra, Grager, Moontag y Ondritols.
Nuevas amenazas distribuidas bajo los nombres TerraStealerV2 y TerraLoggerDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, fueron identificadas nuevas amenazas denominadas TerraStealerV2 y TerraLogger, asociadas a una campaña atribuida al grupo APT conocido como Golden Chickens, también referido como Venom Spider.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-amenazas-distribuidas-bajo-los-nombres-terrastealerv2-y-terraloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, fueron identificadas nuevas amenazas denominadas TerraStealerV2 y TerraLogger, asociadas a una campaña atribuida al grupo APT conocido como Golden Chickens, también referido como Venom Spider.
Nuevas campañas atribuidas a grupo TA505El grupo APT TA505 previamente analizado por el equipo de Cyber Threat Intelligence del CSIRT Financiero el cual se identifican ocho nuevas campañas en las que se han creado nuevas variantes de sus herramientas, una nueva versión ServHelper y una DLL del descargador FlawedAmmyy.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-atribuidas-a-grupo-ta505http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El grupo APT TA505 previamente analizado por el equipo de Cyber Threat Intelligence del CSIRT Financiero el cual se identifican ocho nuevas campañas en las que se han creado nuevas variantes de sus herramientas, una nueva versión ServHelper y una DLL del descargador FlawedAmmyy.
Nuevas campañas de distribución de Rilide StealerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas campañas de distribución de Rilide Stealer, una amenaza registrada desde abril de 2023 que está diseñada para afectar navegadores basados en Chromium, como Google Chrome, Brave, Opera y Microsoft Edge, con el objetivo de capturar credenciales, contraseñas y otra información de billeteras digitales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-distribucion-de-rilide-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas campañas de distribución de Rilide Stealer, una amenaza registrada desde abril de 2023 que está diseñada para afectar navegadores basados en Chromium, como Google Chrome, Brave, Opera y Microsoft Edge, con el objetivo de capturar credenciales, contraseñas y otra información de billeteras digitales.
Nuevas campañas de distribución de Venom Loader y RevC2A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se han detectado nuevas campañas de distribución de Venom Loader y RevC2http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-distribucion-de-venom-loader-y-revc2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se han detectado nuevas campañas de distribución de Venom Loader y RevC2
Nuevas campañas de malspam con artefactos asociados al Loader BumblebeeComo parte de las actividades llevadas a cabo por los analistas del Csirt financiero, se hace seguimiento a las nuevas actividades relacionadas a cualquier vulnerabilidad o malware que podría materializarse en una amenaza sobre la infraestructura tecnológica de los asociados. Con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) en campañas de malspam relacionados con el Loader Bumblebee, ocasionando el aumento en la cantidad de incidentes de infección durante los últimos meses.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malspam-con-artefactos-asociados-al-loader-bumblebeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Como parte de las actividades llevadas a cabo por los analistas del Csirt financiero, se hace seguimiento a las nuevas actividades relacionadas a cualquier vulnerabilidad o malware que podría materializarse en una amenaza sobre la infraestructura tecnológica de los asociados. Con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) en campañas de malspam relacionados con el Loader Bumblebee, ocasionando el aumento en la cantidad de incidentes de infección durante los últimos meses.
Nuevas campañas de malware distribuyen Minebridge RATEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado el desarrollo de una nueva campaña maliciosa que realiza la distribución del troyano de acceso remoto MineBridge. Este troyano se evidencio en campañas realizadas en marzo del 2020 y para enero del presente año se identificó una reactivación de este.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malware-distribuyen-minebridge-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado el desarrollo de una nueva campaña maliciosa que realiza la distribución del troyano de acceso remoto MineBridge. Este troyano se evidencio en campañas realizadas en marzo del 2020 y para enero del presente año se identificó una reactivación de este.
Nuevas campañas de Malware EmotetSe han identificado nuevas campañas de spam distribuyendo malware Emotet. Este malware ha puesto su mira tanto en objetivos particulares como en empresas y entidades gubernamentales, todos ellos provenientes de diferentes países como Alemania, Reino Unido, Polonia, Italia y EE. UU.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malware-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han identificado nuevas campañas de spam distribuyendo malware Emotet. Este malware ha puesto su mira tanto en objetivos particulares como en empresas y entidades gubernamentales, todos ellos provenientes de diferentes países como Alemania, Reino Unido, Polonia, Italia y EE. UU.
Nuevas campañas de phishing buscan distribuir el malware PredatorTheThief.El CSIRT Financiero ha identificado una nueva actividad del Malware PredatorTheThief, su distribución se realiza por medio de campañas de correo electrónico de tipo malicioso. No obstante, los ciberdelincuentes pretenden persuadir a los usuarios para que ellos ejecuten un archivo .zip, iniciando con esto la descarga de la carga útil de PredatorTheThief sobre la máquina del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-phishing-buscan-distribuir-el-malware-predatorthethiefhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado una nueva actividad del Malware PredatorTheThief, su distribución se realiza por medio de campañas de correo electrónico de tipo malicioso. No obstante, los ciberdelincuentes pretenden persuadir a los usuarios para que ellos ejecuten un archivo .zip, iniciando con esto la descarga de la carga útil de PredatorTheThief sobre la máquina del usuario.
Nuevas Campañas de phishing con Darkgate y PikabotEl Csirt Financiero ha detectado una nueva campaña de distribución de los loaders DarkGate y PikaBot, las cuales adoptan tácticas similares a los ataques previos con el troyano QakBot. Las familias de malware DarkGate y PikaBot son preferidas por los ciberdelincuentes por su capacidad para servir como canales de entrega de cargas útiles adicionales a sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-phishing-con-darkgate-y-pikabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha detectado una nueva campaña de distribución de los loaders DarkGate y PikaBot, las cuales adoptan tácticas similares a los ataques previos con el troyano QakBot. Las familias de malware DarkGate y PikaBot son preferidas por los ciberdelincuentes por su capacidad para servir como canales de entrega de cargas útiles adicionales a sistemas comprometidos.
Nuevas campañas de phishing para la captura de credenciales y distribución de malwareDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron múltiples indicadores de compromiso (IoC) asociados con sitios de phishing utilizados para la captura de credenciales y la distribución de archivos maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-phishing-para-la-captura-de-credenciales-y-distribucion-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron múltiples indicadores de compromiso (IoC) asociados con sitios de phishing utilizados para la captura de credenciales y la distribución de archivos maliciosos.
Nuevas campañas del grupo APT TA505El CSIRT Financiero a identificado nueva actividad del grupo TA505, en la que se evidencian tres campañas de phishing dirigidas a personas de habla griega, inglesa y francesa, en las que se envían correos con asuntos que pretenden engañar a los usuarios para que abran una URL o archivo adjunto, con el fin de lograr que se descargue la infección de malware llamado Get2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-del-grupo-apt-ta505http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero a identificado nueva actividad del grupo TA505, en la que se evidencian tres campañas de phishing dirigidas a personas de habla griega, inglesa y francesa, en las que se envían correos con asuntos que pretenden engañar a los usuarios para que abran una URL o archivo adjunto, con el fin de lograr que se descargue la infección de malware llamado Get2.
Nuevas campañas del troyano bancario Hydra apuntan a entidades de Latinoamérica.En el monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad realizada por el troyano bancario Hydra donde implementaron múltiples entidades y plataformas de “exchange” de criptomonedas, haciendo posible el robo de las cuentas de los usuarios e incluso wallets (billetera electrónica para guardar dinero, tarjetas de crédito/debito, etc).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-del-troyano-bancario-hydra-apuntan-a-entidades-de-latinoamericahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad realizada por el troyano bancario Hydra donde implementaron múltiples entidades y plataformas de “exchange” de criptomonedas, haciendo posible el robo de las cuentas de los usuarios e incluso wallets (billetera electrónica para guardar dinero, tarjetas de crédito/debito, etc).
Nuevas campañas dirigidas a Chrome y Android que utilizan exploits para implementar PredatorA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevas campañas donde se utilizan exploits de día cero dirigidos a Chrome y Android con la finalidad de implantar Predator, spyware utilizado para la exfiltración de nombres de usuario, contraseñas, datos de navegadores web, contenido de billeteras digitales y capturar fotos usando la cámara del dispositivo o equipo comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-dirigidas-a-chrome-y-android-que-utilizan-exploits-para-implementar-predatorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevas campañas donde se utilizan exploits de día cero dirigidos a Chrome y Android con la finalidad de implantar Predator, spyware utilizado para la exfiltración de nombres de usuario, contraseñas, datos de navegadores web, contenido de billeteras digitales y capturar fotos usando la cámara del dispositivo o equipo comprometido.
Nuevas campañas implementan ransomware con facilidad mediante Raspeberry RobinEn el proceso de monitoreo de amenazas a través de fuentes de información abiertas y de herramientas del Csirt Financiero, se identificó nuevas actividades relacionadas al gusano informático Raspberry Robin dirigido a usuarios de Windows que se propaga a través de dispositivos USB extraíbles mediante un archivo .LNK malicioso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-implementan-ransomware-con-facilidad-mediante-raspeberry-robinhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el proceso de monitoreo de amenazas a través de fuentes de información abiertas y de herramientas del Csirt Financiero, se identificó nuevas actividades relacionadas al gusano informático Raspberry Robin dirigido a usuarios de Windows que se propaga a través de dispositivos USB extraíbles mediante un archivo .LNK malicioso.
Nuevas campañas maliciosas de MetaStealer dirigidas a macOSEl malware conocido como MetaStealer recientemente ha desplegado campañas dirigidas a sistemas operativos macOs, debido a que anteriormente solo era compatible con entornos Windows. Los cibercriminales detrás de esta amenaza suplantan a clientes de diversas organizaciones para que sus víctimas puedan ejecutar las cargas útiles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-maliciosas-de-metastealer-dirigidas-a-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El malware conocido como MetaStealer recientemente ha desplegado campañas dirigidas a sistemas operativos macOs, debido a que anteriormente solo era compatible con entornos Windows. Los cibercriminales detrás de esta amenaza suplantan a clientes de diversas organizaciones para que sus víctimas puedan ejecutar las cargas útiles.
Nuevas campañas maliciosas del grupo BlindEagle distribuyen NjRATMediante el monitoreo generado por el equipo de analistas del Csirt Financiero se identificaron nuevas campañas maliciosas de BlindEagle dirigidas a diversas entidades de Colombia, este grupo también conocido como APT-C-36 es un actor de amenaza activo desde 2018, especializado en actividades de ciberespionaje y captura de información financiera, el cual ha ganado gran reputación por realizar ataques a instituciones y corporaciones de Latinoamérica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-maliciosas-del-grupo-blindeagle-distribuyen-njrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo generado por el equipo de analistas del Csirt Financiero se identificaron nuevas campañas maliciosas de BlindEagle dirigidas a diversas entidades de Colombia, este grupo también conocido como APT-C-36 es un actor de amenaza activo desde 2018, especializado en actividades de ciberespionaje y captura de información financiera, el cual ha ganado gran reputación por realizar ataques a instituciones y corporaciones de Latinoamérica.
Nuevas campañas maliciosas del ransomware Cactus explotando vulnerabilidadesEl equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña maliciosa por parte del grupo del ransomware Cactus quienes han estado explotando vulnerabilidades de una plataforma de inteligencia empresarial y análisis en la nube, explotando las vulnerabilidades (CVE-2023-41266, CVE-2023-41265 y CVE-2023-48365), para obtener acceso a las redes corporativas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-maliciosas-del-ransomware-cactus-explotando-vulnerabilidadeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña maliciosa por parte del grupo del ransomware Cactus quienes han estado explotando vulnerabilidades de una plataforma de inteligencia empresarial y análisis en la nube, explotando las vulnerabilidades (CVE-2023-41266, CVE-2023-41265 y CVE-2023-48365), para obtener acceso a las redes corporativas.