Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevas actividades del troyano de acceso remoto Ave MaríaEl troyano de acceso remoto modular conocido como Ave María se ha visto involucrado en recientes actividades de ciberdelincuentes, el malware tiene capacidades de infostealer, keylogger y es considerado de alto riesgo por su uso para obtener el control de equipos y la captura de datos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-del-troyano-de-acceso-remoto-ave-mariahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto modular conocido como Ave María se ha visto involucrado en recientes actividades de ciberdelincuentes, el malware tiene capacidades de infostealer, keylogger y es considerado de alto riesgo por su uso para obtener el control de equipos y la captura de datos.
Nuevas actividades del troyano IRATAIRATA es un troyano de acceso remoto diseñado para dispositivos Android, con capacidades de espionaje y captura de información, mediante ataque de smishing, donde los usuarios recibían mensajes SMS falsos que dirigían a una página web gubernamental falsa .http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-del-troyano-iratahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
IRATA es un troyano de acceso remoto diseñado para dispositivos Android, con capacidades de espionaje y captura de información, mediante ataque de smishing, donde los usuarios recibían mensajes SMS falsos que dirigían a una página web gubernamental falsa .
Nuevas actividades maliciosa en Colombia con el Ransomware Makop y CrysisSe ha identificado una campaña activa de ransomware dirigida a organizaciones en Colombia, utilizando malware avanzado para cifrar archivos, evitar detección y asegurar persistencia. Esta amenaza subraya la necesidad de fortalecer las medidas de seguridad en el sector financiero del país.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosa-en-colombia-con-el-ransomware-makop-y-crysis-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una campaña activa de ransomware dirigida a organizaciones en Colombia, utilizando malware avanzado para cifrar archivos, evitar detección y asegurar persistencia. Esta amenaza subraya la necesidad de fortalecer las medidas de seguridad en el sector financiero del país.
Nuevas actividades maliciosas del troyano bancario GrandoreiroEl equipo del CSIRT Financiero ha identificado nuevas actividades maliciosas relacionadas con el troyano bancario Grandoreiro, que opera bajo un modelo de Malware as a Service (MaaS). Este troyano bancario que se propaga mediante correos de phishing, permitiendo a los atacantes realizar fraudes financieros al evadir las medidas de seguridad de las instituciones bancarias.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-del-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado nuevas actividades maliciosas relacionadas con el troyano bancario Grandoreiro, que opera bajo un modelo de Malware as a Service (MaaS). Este troyano bancario que se propaga mediante correos de phishing, permitiendo a los atacantes realizar fraudes financieros al evadir las medidas de seguridad de las instituciones bancarias.
Nuevas Actividades Maliciosas del Troyano Bancario GrandoreiroEl equipo del CSIRT Financiero ha identificado actividades maliciosas relacionadas con el troyano bancario Grandoreiro, dirigido principalmente a usuarios de habla hispana en América Latina, especialmente en México y Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-del-troyano-bancario-grandoreiro-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado actividades maliciosas relacionadas con el troyano bancario Grandoreiro, dirigido principalmente a usuarios de habla hispana en América Latina, especialmente en México y Colombia.
Nuevas actividades maliciosas por parte del grupo MagecartMediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del grupo Magecart, utilizando una nueva técnica para inyectar y ocultar código malicioso en las páginas de error 404 de sitios web de comercio y electrónico afectando a organizaciones en las industrias alimentaria, minorista, financiera.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-por-parte-del-grupo-magecarthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del grupo Magecart, utilizando una nueva técnica para inyectar y ocultar código malicioso en las páginas de error 404 de sitios web de comercio y electrónico afectando a organizaciones en las industrias alimentaria, minorista, financiera.
Nuevas actividades maliciosas relacionadas a troyanos bancarios que afectan dispositivos AndroidA través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nuevas actividades maliciosas atribuidas a varios troyanos bancarios que tienen como objetivo impactar a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-relacionadas-a-troyanos-bancarios-que-afectan-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nuevas actividades maliciosas atribuidas a varios troyanos bancarios que tienen como objetivo impactar a dispositivos con sistema operativo Android.
Nuevas actividades maliciosas relacionadas con el ransomware LockBitEl equipo de analistas del Csirt financiero realizó un monitoreo a diversas fuentes de información abiertas, en busca de nuevas amenazas y/o campañas que puedan afectar la infraestructura de los asociados, en el cual se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-relacionadas-con-el-ransomware-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt financiero realizó un monitoreo a diversas fuentes de información abiertas, en busca de nuevas amenazas y/o campañas que puedan afectar la infraestructura de los asociados, en el cual se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit.
Nuevas actividades, procesos y artefactos asociados al troyano de acceso remoto MikeyRecientemente se han identificado nuevas actividades asociadas a la amenaza Mikey, troyano de acceso remoto sigiloso que realiza procesos que le permiten generar persistencia al almacenar múltiples artefactos maliciosos en diversas rutas del sistema operativo, generar conexiones externas con su comando y control (C2), captura de pulsaciones de teclas (keylogger), descarga e instalación de archivos u otras familias de malware, finalización de tareas, ataques de denegación de servicio (DoS), recopilación y exfiltración de información sensible alojada en las infraestructuras tecnológicas comprometidas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-procesos-y-artefactos-asociados-al-troyano-de-acceso-remoto-mikey-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se han identificado nuevas actividades asociadas a la amenaza Mikey, troyano de acceso remoto sigiloso que realiza procesos que le permiten generar persistencia al almacenar múltiples artefactos maliciosos en diversas rutas del sistema operativo, generar conexiones externas con su comando y control (C2), captura de pulsaciones de teclas (keylogger), descarga e instalación de archivos u otras familias de malware, finalización de tareas, ataques de denegación de servicio (DoS), recopilación y exfiltración de información sensible alojada en las infraestructuras tecnológicas comprometidas.
Nuevas actividades relacionados con el Ransomware TELLYOUTHEPASSEl equipo del Csirt Financiero ha identificado nuevas actividades del Ransomware TellYouThePass, afectando al sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-relacionados-con-el-ransomware-tellyouthepasshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevas actualizaciones de funcionamiento asociadas a troyano bancario BRATAEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado una nueva actualización asociada al Troyano Bancario BRATA, el cual tiene como objetivo afectar a dispositivos móviles que cuenten con el sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actualizaciones-de-funcionamiento-asociadas-a-troyano-bancario-bratahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado una nueva actualización asociada al Troyano Bancario BRATA, el cual tiene como objetivo afectar a dispositivos móviles que cuenten con el sistema operativo Android.
Nuevas actualizaciones del ransomware HiveMediante el uso de herramientas de ciberinteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa del ransomware Hive, dicho ransomware ha sido reportado en ocasiones anteriores y sigue en constantes actualizaciones que agilizan su proceso para lograr su objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actualizaciones-del-ransomware-hivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el uso de herramientas de ciberinteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa del ransomware Hive, dicho ransomware ha sido reportado en ocasiones anteriores y sigue en constantes actualizaciones que agilizan su proceso para lograr su objetivo.
Nuevas actualizaciones del troyano bancario ZanubisEl equipo del CSIRT Financiero ha detectado la actividad del troyano bancario para Android llamado Zanubis, el cual ya ha sido reportado en campañas anteriores en América Latina. Zanubis está diseñado específicamente para dispositivos Android y busca atacar a instituciones financieras y usuarios de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actualizaciones-del-troyano-bancario-zanubishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha detectado la actividad del troyano bancario para Android llamado Zanubis, el cual ya ha sido reportado en campañas anteriores en América Latina. Zanubis está diseñado específicamente para dispositivos Android y busca atacar a instituciones financieras y usuarios de criptomonedas.
Nuevas actualizaciones del troyano IcedIDDurante el proceso de monitoreo realizado por el equipo de analistas Csirt Financiero, se han identificado nuevos indicadores de compromiso (IoC) vinculados al troyano bancario IcedID, el cual ha experimentado notables modificaciones en su módulo BackConnect (BC) utilizado para actividades posteriores al compromiso en sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actualizaciones-del-troyano-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el proceso de monitoreo realizado por el equipo de analistas Csirt Financiero, se han identificado nuevos indicadores de compromiso (IoC) vinculados al troyano bancario IcedID, el cual ha experimentado notables modificaciones en su módulo BackConnect (BC) utilizado para actividades posteriores al compromiso en sistemas comprometidos.
Nuevas amenazas conocidas como Persian RAT, Persian Loader y Persian SecurityEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un sitio web denominado "Persian Remote World". Este sitio ofrece, bajo un modelo de suscripción, varias herramientas maliciosas, entre las que se encuentran un troyano de acceso remoto (RAT) denominado "Persian RAT", un cifrador llamado "Persian Security" y un loader conocido como "Persian Loader".http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-amenazas-conocidas-como-persian-rat-persian-loader-y-persian-securityhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un sitio web denominado "Persian Remote World". Este sitio ofrece, bajo un modelo de suscripción, varias herramientas maliciosas, entre las que se encuentran un troyano de acceso remoto (RAT) denominado "Persian RAT", un cifrador llamado "Persian Security" y un loader conocido como "Persian Loader".
Nuevas Amenazas De Tipo Backdoor IdentificadasA través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas que puedan llegar a afectar la infraestructura de los asociados, se observaron nuevas amenazas conocidas como Gogra, Grager, Moontag y Ondritols.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-amenazas-de-tipo-backdoor-identificadashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas que puedan llegar a afectar la infraestructura de los asociados, se observaron nuevas amenazas conocidas como Gogra, Grager, Moontag y Ondritols.
Nuevas amenazas distribuidas bajo los nombres TerraStealerV2 y TerraLoggerDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, fueron identificadas nuevas amenazas denominadas TerraStealerV2 y TerraLogger, asociadas a una campaña atribuida al grupo APT conocido como Golden Chickens, también referido como Venom Spider.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-amenazas-distribuidas-bajo-los-nombres-terrastealerv2-y-terraloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, fueron identificadas nuevas amenazas denominadas TerraStealerV2 y TerraLogger, asociadas a una campaña atribuida al grupo APT conocido como Golden Chickens, también referido como Venom Spider.
Nuevas campañas atribuidas a grupo TA505El grupo APT TA505 previamente analizado por el equipo de Cyber Threat Intelligence del CSIRT Financiero el cual se identifican ocho nuevas campañas en las que se han creado nuevas variantes de sus herramientas, una nueva versión ServHelper y una DLL del descargador FlawedAmmyy.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-atribuidas-a-grupo-ta505http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El grupo APT TA505 previamente analizado por el equipo de Cyber Threat Intelligence del CSIRT Financiero el cual se identifican ocho nuevas campañas en las que se han creado nuevas variantes de sus herramientas, una nueva versión ServHelper y una DLL del descargador FlawedAmmyy.
Nuevas campañas de distribución de Rilide StealerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas campañas de distribución de Rilide Stealer, una amenaza registrada desde abril de 2023 que está diseñada para afectar navegadores basados en Chromium, como Google Chrome, Brave, Opera y Microsoft Edge, con el objetivo de capturar credenciales, contraseñas y otra información de billeteras digitales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-distribucion-de-rilide-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas campañas de distribución de Rilide Stealer, una amenaza registrada desde abril de 2023 que está diseñada para afectar navegadores basados en Chromium, como Google Chrome, Brave, Opera y Microsoft Edge, con el objetivo de capturar credenciales, contraseñas y otra información de billeteras digitales.
Nuevas campañas de distribución de Venom Loader y RevC2A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se han detectado nuevas campañas de distribución de Venom Loader y RevC2http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-distribucion-de-venom-loader-y-revc2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se han detectado nuevas campañas de distribución de Venom Loader y RevC2