Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevas actividades, procesos y artefactos asociados al troyano de acceso remoto MikeyRecientemente se han identificado nuevas actividades asociadas a la amenaza Mikey, troyano de acceso remoto sigiloso que realiza procesos que le permiten generar persistencia al almacenar múltiples artefactos maliciosos en diversas rutas del sistema operativo, generar conexiones externas con su comando y control (C2), captura de pulsaciones de teclas (keylogger), descarga e instalación de archivos u otras familias de malware, finalización de tareas, ataques de denegación de servicio (DoS), recopilación y exfiltración de información sensible alojada en las infraestructuras tecnológicas comprometidas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-procesos-y-artefactos-asociados-al-troyano-de-acceso-remoto-mikey-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se han identificado nuevas actividades asociadas a la amenaza Mikey, troyano de acceso remoto sigiloso que realiza procesos que le permiten generar persistencia al almacenar múltiples artefactos maliciosos en diversas rutas del sistema operativo, generar conexiones externas con su comando y control (C2), captura de pulsaciones de teclas (keylogger), descarga e instalación de archivos u otras familias de malware, finalización de tareas, ataques de denegación de servicio (DoS), recopilación y exfiltración de información sensible alojada en las infraestructuras tecnológicas comprometidas.
Nuevas actividades relacionados con el Ransomware TELLYOUTHEPASSEl equipo del Csirt Financiero ha identificado nuevas actividades del Ransomware TellYouThePass, afectando al sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-relacionados-con-el-ransomware-tellyouthepasshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevas actualizaciones de funcionamiento asociadas a troyano bancario BRATAEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado una nueva actualización asociada al Troyano Bancario BRATA, el cual tiene como objetivo afectar a dispositivos móviles que cuenten con el sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actualizaciones-de-funcionamiento-asociadas-a-troyano-bancario-bratahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado una nueva actualización asociada al Troyano Bancario BRATA, el cual tiene como objetivo afectar a dispositivos móviles que cuenten con el sistema operativo Android.
Nuevas actualizaciones del ransomware HiveMediante el uso de herramientas de ciberinteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa del ransomware Hive, dicho ransomware ha sido reportado en ocasiones anteriores y sigue en constantes actualizaciones que agilizan su proceso para lograr su objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actualizaciones-del-ransomware-hivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el uso de herramientas de ciberinteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa del ransomware Hive, dicho ransomware ha sido reportado en ocasiones anteriores y sigue en constantes actualizaciones que agilizan su proceso para lograr su objetivo.
Nuevas actualizaciones del troyano bancario ZanubisEl equipo del CSIRT Financiero ha detectado la actividad del troyano bancario para Android llamado Zanubis, el cual ya ha sido reportado en campañas anteriores en América Latina. Zanubis está diseñado específicamente para dispositivos Android y busca atacar a instituciones financieras y usuarios de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actualizaciones-del-troyano-bancario-zanubishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha detectado la actividad del troyano bancario para Android llamado Zanubis, el cual ya ha sido reportado en campañas anteriores en América Latina. Zanubis está diseñado específicamente para dispositivos Android y busca atacar a instituciones financieras y usuarios de criptomonedas.
Nuevas actualizaciones del troyano IcedIDDurante el proceso de monitoreo realizado por el equipo de analistas Csirt Financiero, se han identificado nuevos indicadores de compromiso (IoC) vinculados al troyano bancario IcedID, el cual ha experimentado notables modificaciones en su módulo BackConnect (BC) utilizado para actividades posteriores al compromiso en sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actualizaciones-del-troyano-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el proceso de monitoreo realizado por el equipo de analistas Csirt Financiero, se han identificado nuevos indicadores de compromiso (IoC) vinculados al troyano bancario IcedID, el cual ha experimentado notables modificaciones en su módulo BackConnect (BC) utilizado para actividades posteriores al compromiso en sistemas comprometidos.
Nuevas amenazas conocidas como Persian RAT, Persian Loader y Persian SecurityEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un sitio web denominado "Persian Remote World". Este sitio ofrece, bajo un modelo de suscripción, varias herramientas maliciosas, entre las que se encuentran un troyano de acceso remoto (RAT) denominado "Persian RAT", un cifrador llamado "Persian Security" y un loader conocido como "Persian Loader".http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-amenazas-conocidas-como-persian-rat-persian-loader-y-persian-securityhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un sitio web denominado "Persian Remote World". Este sitio ofrece, bajo un modelo de suscripción, varias herramientas maliciosas, entre las que se encuentran un troyano de acceso remoto (RAT) denominado "Persian RAT", un cifrador llamado "Persian Security" y un loader conocido como "Persian Loader".
Nuevas Amenazas De Tipo Backdoor IdentificadasA través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas que puedan llegar a afectar la infraestructura de los asociados, se observaron nuevas amenazas conocidas como Gogra, Grager, Moontag y Ondritols.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-amenazas-de-tipo-backdoor-identificadashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas que puedan llegar a afectar la infraestructura de los asociados, se observaron nuevas amenazas conocidas como Gogra, Grager, Moontag y Ondritols.
Nuevas amenazas distribuidas bajo los nombres TerraStealerV2 y TerraLoggerDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, fueron identificadas nuevas amenazas denominadas TerraStealerV2 y TerraLogger, asociadas a una campaña atribuida al grupo APT conocido como Golden Chickens, también referido como Venom Spider.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-amenazas-distribuidas-bajo-los-nombres-terrastealerv2-y-terraloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, fueron identificadas nuevas amenazas denominadas TerraStealerV2 y TerraLogger, asociadas a una campaña atribuida al grupo APT conocido como Golden Chickens, también referido como Venom Spider.
Nuevas campañas atribuidas a grupo TA505El grupo APT TA505 previamente analizado por el equipo de Cyber Threat Intelligence del CSIRT Financiero el cual se identifican ocho nuevas campañas en las que se han creado nuevas variantes de sus herramientas, una nueva versión ServHelper y una DLL del descargador FlawedAmmyy.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-atribuidas-a-grupo-ta505http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El grupo APT TA505 previamente analizado por el equipo de Cyber Threat Intelligence del CSIRT Financiero el cual se identifican ocho nuevas campañas en las que se han creado nuevas variantes de sus herramientas, una nueva versión ServHelper y una DLL del descargador FlawedAmmyy.
Nuevas campañas de distribución de Rilide StealerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas campañas de distribución de Rilide Stealer, una amenaza registrada desde abril de 2023 que está diseñada para afectar navegadores basados en Chromium, como Google Chrome, Brave, Opera y Microsoft Edge, con el objetivo de capturar credenciales, contraseñas y otra información de billeteras digitales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-distribucion-de-rilide-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas campañas de distribución de Rilide Stealer, una amenaza registrada desde abril de 2023 que está diseñada para afectar navegadores basados en Chromium, como Google Chrome, Brave, Opera y Microsoft Edge, con el objetivo de capturar credenciales, contraseñas y otra información de billeteras digitales.
Nuevas campañas de distribución de Venom Loader y RevC2A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se han detectado nuevas campañas de distribución de Venom Loader y RevC2http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-distribucion-de-venom-loader-y-revc2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se han detectado nuevas campañas de distribución de Venom Loader y RevC2
Nuevas campañas de malspam con artefactos asociados al Loader BumblebeeComo parte de las actividades llevadas a cabo por los analistas del Csirt financiero, se hace seguimiento a las nuevas actividades relacionadas a cualquier vulnerabilidad o malware que podría materializarse en una amenaza sobre la infraestructura tecnológica de los asociados. Con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) en campañas de malspam relacionados con el Loader Bumblebee, ocasionando el aumento en la cantidad de incidentes de infección durante los últimos meses.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malspam-con-artefactos-asociados-al-loader-bumblebeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Como parte de las actividades llevadas a cabo por los analistas del Csirt financiero, se hace seguimiento a las nuevas actividades relacionadas a cualquier vulnerabilidad o malware que podría materializarse en una amenaza sobre la infraestructura tecnológica de los asociados. Con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) en campañas de malspam relacionados con el Loader Bumblebee, ocasionando el aumento en la cantidad de incidentes de infección durante los últimos meses.
Nuevas campañas de malware distribuyen Minebridge RATEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado el desarrollo de una nueva campaña maliciosa que realiza la distribución del troyano de acceso remoto MineBridge. Este troyano se evidencio en campañas realizadas en marzo del 2020 y para enero del presente año se identificó una reactivación de este.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malware-distribuyen-minebridge-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado el desarrollo de una nueva campaña maliciosa que realiza la distribución del troyano de acceso remoto MineBridge. Este troyano se evidencio en campañas realizadas en marzo del 2020 y para enero del presente año se identificó una reactivación de este.
Nuevas campañas de Malware EmotetSe han identificado nuevas campañas de spam distribuyendo malware Emotet. Este malware ha puesto su mira tanto en objetivos particulares como en empresas y entidades gubernamentales, todos ellos provenientes de diferentes países como Alemania, Reino Unido, Polonia, Italia y EE. UU.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malware-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han identificado nuevas campañas de spam distribuyendo malware Emotet. Este malware ha puesto su mira tanto en objetivos particulares como en empresas y entidades gubernamentales, todos ellos provenientes de diferentes países como Alemania, Reino Unido, Polonia, Italia y EE. UU.
Nuevas campañas de phishing buscan distribuir el malware PredatorTheThief.El CSIRT Financiero ha identificado una nueva actividad del Malware PredatorTheThief, su distribución se realiza por medio de campañas de correo electrónico de tipo malicioso. No obstante, los ciberdelincuentes pretenden persuadir a los usuarios para que ellos ejecuten un archivo .zip, iniciando con esto la descarga de la carga útil de PredatorTheThief sobre la máquina del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-phishing-buscan-distribuir-el-malware-predatorthethiefhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado una nueva actividad del Malware PredatorTheThief, su distribución se realiza por medio de campañas de correo electrónico de tipo malicioso. No obstante, los ciberdelincuentes pretenden persuadir a los usuarios para que ellos ejecuten un archivo .zip, iniciando con esto la descarga de la carga útil de PredatorTheThief sobre la máquina del usuario.
Nuevas Campañas de phishing con Darkgate y PikabotEl Csirt Financiero ha detectado una nueva campaña de distribución de los loaders DarkGate y PikaBot, las cuales adoptan tácticas similares a los ataques previos con el troyano QakBot. Las familias de malware DarkGate y PikaBot son preferidas por los ciberdelincuentes por su capacidad para servir como canales de entrega de cargas útiles adicionales a sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-phishing-con-darkgate-y-pikabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha detectado una nueva campaña de distribución de los loaders DarkGate y PikaBot, las cuales adoptan tácticas similares a los ataques previos con el troyano QakBot. Las familias de malware DarkGate y PikaBot son preferidas por los ciberdelincuentes por su capacidad para servir como canales de entrega de cargas útiles adicionales a sistemas comprometidos.
Nuevas campañas de phishing para la captura de credenciales y distribución de malwareDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron múltiples indicadores de compromiso (IoC) asociados con sitios de phishing utilizados para la captura de credenciales y la distribución de archivos maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-phishing-para-la-captura-de-credenciales-y-distribucion-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron múltiples indicadores de compromiso (IoC) asociados con sitios de phishing utilizados para la captura de credenciales y la distribución de archivos maliciosos.
Nuevas campañas del grupo APT TA505El CSIRT Financiero a identificado nueva actividad del grupo TA505, en la que se evidencian tres campañas de phishing dirigidas a personas de habla griega, inglesa y francesa, en las que se envían correos con asuntos que pretenden engañar a los usuarios para que abran una URL o archivo adjunto, con el fin de lograr que se descargue la infección de malware llamado Get2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-del-grupo-apt-ta505http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero a identificado nueva actividad del grupo TA505, en la que se evidencian tres campañas de phishing dirigidas a personas de habla griega, inglesa y francesa, en las que se envían correos con asuntos que pretenden engañar a los usuarios para que abran una URL o archivo adjunto, con el fin de lograr que se descargue la infección de malware llamado Get2.
Nuevas campañas del troyano bancario Hydra apuntan a entidades de Latinoamérica.En el monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad realizada por el troyano bancario Hydra donde implementaron múltiples entidades y plataformas de “exchange” de criptomonedas, haciendo posible el robo de las cuentas de los usuarios e incluso wallets (billetera electrónica para guardar dinero, tarjetas de crédito/debito, etc).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-del-troyano-bancario-hydra-apuntan-a-entidades-de-latinoamericahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad realizada por el troyano bancario Hydra donde implementaron múltiples entidades y plataformas de “exchange” de criptomonedas, haciendo posible el robo de las cuentas de los usuarios e incluso wallets (billetera electrónica para guardar dinero, tarjetas de crédito/debito, etc).