Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevas campañas de malspam con artefactos asociados al Loader BumblebeeComo parte de las actividades llevadas a cabo por los analistas del Csirt financiero, se hace seguimiento a las nuevas actividades relacionadas a cualquier vulnerabilidad o malware que podría materializarse en una amenaza sobre la infraestructura tecnológica de los asociados. Con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) en campañas de malspam relacionados con el Loader Bumblebee, ocasionando el aumento en la cantidad de incidentes de infección durante los últimos meses.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malspam-con-artefactos-asociados-al-loader-bumblebeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Como parte de las actividades llevadas a cabo por los analistas del Csirt financiero, se hace seguimiento a las nuevas actividades relacionadas a cualquier vulnerabilidad o malware que podría materializarse en una amenaza sobre la infraestructura tecnológica de los asociados. Con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) en campañas de malspam relacionados con el Loader Bumblebee, ocasionando el aumento en la cantidad de incidentes de infección durante los últimos meses.
Nuevas campañas de malware distribuyen Minebridge RATEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado el desarrollo de una nueva campaña maliciosa que realiza la distribución del troyano de acceso remoto MineBridge. Este troyano se evidencio en campañas realizadas en marzo del 2020 y para enero del presente año se identificó una reactivación de este.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malware-distribuyen-minebridge-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado el desarrollo de una nueva campaña maliciosa que realiza la distribución del troyano de acceso remoto MineBridge. Este troyano se evidencio en campañas realizadas en marzo del 2020 y para enero del presente año se identificó una reactivación de este.
Nuevas campañas de Malware EmotetSe han identificado nuevas campañas de spam distribuyendo malware Emotet. Este malware ha puesto su mira tanto en objetivos particulares como en empresas y entidades gubernamentales, todos ellos provenientes de diferentes países como Alemania, Reino Unido, Polonia, Italia y EE. UU.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malware-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han identificado nuevas campañas de spam distribuyendo malware Emotet. Este malware ha puesto su mira tanto en objetivos particulares como en empresas y entidades gubernamentales, todos ellos provenientes de diferentes países como Alemania, Reino Unido, Polonia, Italia y EE. UU.
Nuevas campañas de phishing buscan distribuir el malware PredatorTheThief.El CSIRT Financiero ha identificado una nueva actividad del Malware PredatorTheThief, su distribución se realiza por medio de campañas de correo electrónico de tipo malicioso. No obstante, los ciberdelincuentes pretenden persuadir a los usuarios para que ellos ejecuten un archivo .zip, iniciando con esto la descarga de la carga útil de PredatorTheThief sobre la máquina del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-phishing-buscan-distribuir-el-malware-predatorthethiefhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado una nueva actividad del Malware PredatorTheThief, su distribución se realiza por medio de campañas de correo electrónico de tipo malicioso. No obstante, los ciberdelincuentes pretenden persuadir a los usuarios para que ellos ejecuten un archivo .zip, iniciando con esto la descarga de la carga útil de PredatorTheThief sobre la máquina del usuario.
Nuevas Campañas de phishing con Darkgate y PikabotEl Csirt Financiero ha detectado una nueva campaña de distribución de los loaders DarkGate y PikaBot, las cuales adoptan tácticas similares a los ataques previos con el troyano QakBot. Las familias de malware DarkGate y PikaBot son preferidas por los ciberdelincuentes por su capacidad para servir como canales de entrega de cargas útiles adicionales a sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-phishing-con-darkgate-y-pikabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha detectado una nueva campaña de distribución de los loaders DarkGate y PikaBot, las cuales adoptan tácticas similares a los ataques previos con el troyano QakBot. Las familias de malware DarkGate y PikaBot son preferidas por los ciberdelincuentes por su capacidad para servir como canales de entrega de cargas útiles adicionales a sistemas comprometidos.
Nuevas campañas de phishing para la captura de credenciales y distribución de malwareDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron múltiples indicadores de compromiso (IoC) asociados con sitios de phishing utilizados para la captura de credenciales y la distribución de archivos maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-phishing-para-la-captura-de-credenciales-y-distribucion-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron múltiples indicadores de compromiso (IoC) asociados con sitios de phishing utilizados para la captura de credenciales y la distribución de archivos maliciosos.
Nuevas campañas del grupo APT TA505El CSIRT Financiero a identificado nueva actividad del grupo TA505, en la que se evidencian tres campañas de phishing dirigidas a personas de habla griega, inglesa y francesa, en las que se envían correos con asuntos que pretenden engañar a los usuarios para que abran una URL o archivo adjunto, con el fin de lograr que se descargue la infección de malware llamado Get2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-del-grupo-apt-ta505http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero a identificado nueva actividad del grupo TA505, en la que se evidencian tres campañas de phishing dirigidas a personas de habla griega, inglesa y francesa, en las que se envían correos con asuntos que pretenden engañar a los usuarios para que abran una URL o archivo adjunto, con el fin de lograr que se descargue la infección de malware llamado Get2.
Nuevas campañas del troyano bancario Hydra apuntan a entidades de Latinoamérica.En el monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad realizada por el troyano bancario Hydra donde implementaron múltiples entidades y plataformas de “exchange” de criptomonedas, haciendo posible el robo de las cuentas de los usuarios e incluso wallets (billetera electrónica para guardar dinero, tarjetas de crédito/debito, etc).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-del-troyano-bancario-hydra-apuntan-a-entidades-de-latinoamericahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad realizada por el troyano bancario Hydra donde implementaron múltiples entidades y plataformas de “exchange” de criptomonedas, haciendo posible el robo de las cuentas de los usuarios e incluso wallets (billetera electrónica para guardar dinero, tarjetas de crédito/debito, etc).
Nuevas campañas dirigidas a Chrome y Android que utilizan exploits para implementar PredatorA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevas campañas donde se utilizan exploits de día cero dirigidos a Chrome y Android con la finalidad de implantar Predator, spyware utilizado para la exfiltración de nombres de usuario, contraseñas, datos de navegadores web, contenido de billeteras digitales y capturar fotos usando la cámara del dispositivo o equipo comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-dirigidas-a-chrome-y-android-que-utilizan-exploits-para-implementar-predatorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevas campañas donde se utilizan exploits de día cero dirigidos a Chrome y Android con la finalidad de implantar Predator, spyware utilizado para la exfiltración de nombres de usuario, contraseñas, datos de navegadores web, contenido de billeteras digitales y capturar fotos usando la cámara del dispositivo o equipo comprometido.
Nuevas campañas implementan ransomware con facilidad mediante Raspeberry RobinEn el proceso de monitoreo de amenazas a través de fuentes de información abiertas y de herramientas del Csirt Financiero, se identificó nuevas actividades relacionadas al gusano informático Raspberry Robin dirigido a usuarios de Windows que se propaga a través de dispositivos USB extraíbles mediante un archivo .LNK malicioso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-implementan-ransomware-con-facilidad-mediante-raspeberry-robinhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el proceso de monitoreo de amenazas a través de fuentes de información abiertas y de herramientas del Csirt Financiero, se identificó nuevas actividades relacionadas al gusano informático Raspberry Robin dirigido a usuarios de Windows que se propaga a través de dispositivos USB extraíbles mediante un archivo .LNK malicioso.
Nuevas campañas maliciosas de MetaStealer dirigidas a macOSEl malware conocido como MetaStealer recientemente ha desplegado campañas dirigidas a sistemas operativos macOs, debido a que anteriormente solo era compatible con entornos Windows. Los cibercriminales detrás de esta amenaza suplantan a clientes de diversas organizaciones para que sus víctimas puedan ejecutar las cargas útiles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-maliciosas-de-metastealer-dirigidas-a-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El malware conocido como MetaStealer recientemente ha desplegado campañas dirigidas a sistemas operativos macOs, debido a que anteriormente solo era compatible con entornos Windows. Los cibercriminales detrás de esta amenaza suplantan a clientes de diversas organizaciones para que sus víctimas puedan ejecutar las cargas útiles.
Nuevas campañas maliciosas del grupo BlindEagle distribuyen NjRATMediante el monitoreo generado por el equipo de analistas del Csirt Financiero se identificaron nuevas campañas maliciosas de BlindEagle dirigidas a diversas entidades de Colombia, este grupo también conocido como APT-C-36 es un actor de amenaza activo desde 2018, especializado en actividades de ciberespionaje y captura de información financiera, el cual ha ganado gran reputación por realizar ataques a instituciones y corporaciones de Latinoamérica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-maliciosas-del-grupo-blindeagle-distribuyen-njrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo generado por el equipo de analistas del Csirt Financiero se identificaron nuevas campañas maliciosas de BlindEagle dirigidas a diversas entidades de Colombia, este grupo también conocido como APT-C-36 es un actor de amenaza activo desde 2018, especializado en actividades de ciberespionaje y captura de información financiera, el cual ha ganado gran reputación por realizar ataques a instituciones y corporaciones de Latinoamérica.
Nuevas campañas maliciosas del ransomware Cactus explotando vulnerabilidadesEl equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña maliciosa por parte del grupo del ransomware Cactus quienes han estado explotando vulnerabilidades de una plataforma de inteligencia empresarial y análisis en la nube, explotando las vulnerabilidades (CVE-2023-41266, CVE-2023-41265 y CVE-2023-48365), para obtener acceso a las redes corporativas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-maliciosas-del-ransomware-cactus-explotando-vulnerabilidadeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña maliciosa por parte del grupo del ransomware Cactus quienes han estado explotando vulnerabilidades de una plataforma de inteligencia empresarial y análisis en la nube, explotando las vulnerabilidades (CVE-2023-41266, CVE-2023-41265 y CVE-2023-48365), para obtener acceso a las redes corporativas.
Nuevas campañas maliciosas distribuyen dropper y kits de phishingEn una reciente investigación, se identificó varias campañas maliciosas las cuales distribuían un dropper y un módulo de phishing denominados CopperStealth y CopperPhishing respectivamente, estos han sido vinculados al grupo de ciberdelincuentes Water Orthrus debido a poseen similitudes con otra familia de malware llamada CopperStealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-maliciosas-distribuyen-dropper-y-kits-de-phishinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En una reciente investigación, se identificó varias campañas maliciosas las cuales distribuían un dropper y un módulo de phishing denominados CopperStealth y CopperPhishing respectivamente, estos han sido vinculados al grupo de ciberdelincuentes Water Orthrus debido a poseen similitudes con otra familia de malware llamada CopperStealer.
Nuevas campañas maliciosas por parte del grupo APT TA442(APT28)El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva actividad maliciosa de tipo phishing a más de 10.000 correos electrónicos por parte del grupo TA442(APT28), donde se ha estado aprovechando vulnerabilidades parcheadas para llevar a cabo campañas de gran volumen dirigidas a objetivos en Europa y América del Norte.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-maliciosas-por-parte-del-grupo-apt-ta442-apt28http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva actividad maliciosa de tipo phishing a más de 10.000 correos electrónicos por parte del grupo TA442(APT28), donde se ha estado aprovechando vulnerabilidades parcheadas para llevar a cabo campañas de gran volumen dirigidas a objetivos en Europa y América del Norte.
Nuevas capacidades del Stealer Typhon.En el mundo del ciberespacio es muy común ver la evolución y nuevas capacidades que implementan los actores de amenaza en sus herramientas de malware, por lo cual el equipo de analistas del Csirt Financiero realizo un monitoreo en el cual encontró recientes actividades y actualizaciones de Typhon Stealer, el cual fue descubierto y reportado a principios de agosto del 2022.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-capacidades-del-stealer-typhonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el mundo del ciberespacio es muy común ver la evolución y nuevas capacidades que implementan los actores de amenaza en sus herramientas de malware, por lo cual el equipo de analistas del Csirt Financiero realizo un monitoreo en el cual encontró recientes actividades y actualizaciones de Typhon Stealer, el cual fue descubierto y reportado a principios de agosto del 2022.
Nuevas capacidades identificadas en BumblebeeBumblebee es un backdoor que desde su creación ha adquirido mucha popularidad entre los ciberdelincuentes debido a sus amplias capacidades, en esta nueva variante presenta alta similitud con BookWorm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-capacidades-identificadas-en-bumblebeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Bumblebee es un backdoor que desde su creación ha adquirido mucha popularidad entre los ciberdelincuentes debido a sus amplias capacidades, en esta nueva variante presenta alta similitud con BookWorm.
Nuevas capacidades identificadas en XLoaderEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado nueva actividad del troyano XLoader, el cual afecta a equipos con sistemas operativos Windows y Mac y tiene la función principal de exfiltrar información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-capacidades-identificadas-en-xloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado nueva actividad del troyano XLoader, el cual afecta a equipos con sistemas operativos Windows y Mac y tiene la función principal de exfiltrar información.
NUEVAS ESTRATEGIAS AVANZADAS DE RANSOMHOUSELa organización conocida como RansomHouse ha estado operativa desde finales del año 2021, centrándose en afectar a diversas organizaciones a nivel mundial. Este grupo destaca por emplear tácticas avanzadas, aprovechando vulnerabilidades no parcheadas en las infraestructuras tecnológicas de sus objetivos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-estrategias-avanzadas-de-ransomhousehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La organización conocida como RansomHouse ha estado operativa desde finales del año 2021, centrándose en afectar a diversas organizaciones a nivel mundial. Este grupo destaca por emplear tácticas avanzadas, aprovechando vulnerabilidades no parcheadas en las infraestructuras tecnológicas de sus objetivos.
Nuevas funcionalidades de Ebrium stealer.Erbium es una amenaza tipo stealer que se encarga de capturar información, se distribuye como Malware-as-a-Service (MaaS). Esta amenaza se vende en foros de la red social de Telegram a un valor de $ 38.847 pesos colombianos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-funcionalidades-de-ebrium-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Erbium es una amenaza tipo stealer que se encarga de capturar información, se distribuye como Malware-as-a-Service (MaaS). Esta amenaza se vende en foros de la red social de Telegram a un valor de $ 38.847 pesos colombianos.