Nueva actividad maliciosa relaciona con el Backdoor More_eggsSe observó una nueva actividad maliciosa dirigiéndose a sectores de servicios industriales mediante ataque de phishing, haciéndolo pasar por un currículum para entregar el Backdoor More_eggshttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relaciona-con-el-backdoor-more_eggshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se observó una nueva actividad maliciosa dirigiéndose a sectores de servicios industriales mediante ataque de phishing, haciéndolo pasar por un currículum para entregar el Backdoor More_eggs
Nueva campaña de Remcos, captura inicios de sesión mediante archivos UUEncodingSe identificó una campaña de distribución del troyano de acceso remoto Remcos RAT, en la que los atacantes utilizan correos electrónicos de phishing disfrazados de comunicaciones comerciales legítimas, como cotizaciones y temas de importación/exportación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-remcos-captura-inicios-de-sesion-mediante-archivos-uuencodinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identificó una campaña de distribución del troyano de acceso remoto Remcos RAT, en la que los atacantes utilizan correos electrónicos de phishing disfrazados de comunicaciones comerciales legítimas, como cotizaciones y temas de importación/exportación.
Nuevos artefactos relacionados con VenomRATMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso relacionados con VenomRAT, un troyano de acceso remoto multifuncional, diseñado específicamente para sistemas operativos Windows XP a 10.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-venomrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso relacionados con VenomRAT, un troyano de acceso remoto multifuncional, diseñado específicamente para sistemas operativos Windows XP a 10.
Backdoor distribuido mediante sitios web legítimosMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una actualización falsa de Google Chrome que conlleva a la instalación de BadSpace.http://csirtasobancaria.com/Plone/alertas-de-seguridad/backdoor-distribuido-mediante-sitios-web-legitimoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una actualización falsa de Google Chrome que conlleva a la instalación de BadSpace.
Nueva campaña maliciosa con Hijack loader y Vidar stealerEn los últimos meses ha surgido nueva actividad maliciosa en el panorama de la ciberseguridad, los ciberdelincuentes están utilizando tácticas sofisticadas para distribuir y ejecutar cargas útiles maliciosas en sistemas operativos. Esta nueva actividad se basa en la distribución de software malicioso o versiones modificadas de software libre, que oculta una carga útil maliciosa conocida como Hijack Loader. El cual es utilizado para propagar Vidar Stealer, un conocido stealer diseñado para capturar datos confidenciales como credenciales financieras y criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-con-hijack-loader-y-vidar-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos meses ha surgido nueva actividad maliciosa en el panorama de la ciberseguridad, los ciberdelincuentes están utilizando tácticas sofisticadas para distribuir y ejecutar cargas útiles maliciosas en sistemas operativos. Esta nueva actividad se basa en la distribución de software malicioso o versiones modificadas de software libre, que oculta una carga útil maliciosa conocida como Hijack Loader. El cual es utilizado para propagar Vidar Stealer, un conocido stealer diseñado para capturar datos confidenciales como credenciales financieras y criptomonedas.
Nueva actividad maliciosa por parte del actor Markopolo entregando diferentes familias de malwareSe ha identificado una nueva actividad maliciosa por el actor de amenazas denominado Markopolo, haciendo uso de campañas para capturar información de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-por-parte-del-actor-markopolo-entregando-diferentes-familias-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva actividad maliciosa por el actor de amenazas denominado Markopolo, haciendo uso de campañas para capturar información de criptomonedas.
Nuevo Stealer denominado Blank Grabberse identificó un nuevo Stealer denominado Blank Grabber. Este software malicioso está diseñado para infiltrarse en sistemas con el objetivo de capturar información confidencial y evadir herramientas de antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-blank-grabberhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
se identificó un nuevo Stealer denominado Blank Grabber. Este software malicioso está diseñado para infiltrarse en sistemas con el objetivo de capturar información confidencial y evadir herramientas de antimalware.
El troyano bancario Medusa surge con nuevas capacidadesA través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó un aumento en la actividad del troyano bancario Medusa. Este troyano, identificado por primera vez en 2020, expandió su alcance rápidamente, afectando a varias instituciones financieras en América del Norte y Europa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/el-troyano-bancario-medusa-surge-con-nuevas-capacidadeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó un aumento en la actividad del troyano bancario Medusa. Este troyano, identificado por primera vez en 2020, expandió su alcance rápidamente, afectando a varias instituciones financieras en América del Norte y Europa.
Nuevo Backdoor denominado HappyDoorSe observó un nuevo Backdoor denominado HappyDoor desarrollado por el actor de amenaza (APT) Kimsuky. Contando con capacidad para evadir la detección y realizar actividades maliciosas y realizar técnicas avanzadas de ofuscación y cifrado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-denominado-happydoorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se observó un nuevo Backdoor denominado HappyDoor desarrollado por el actor de amenaza (APT) Kimsuky. Contando con capacidad para evadir la detección y realizar actividades maliciosas y realizar técnicas avanzadas de ofuscación y cifrado.
Nueva campaña phishing en LatinoaméricaMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye el troyano bancario llamado Mekotio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-en-latinoamericahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye el troyano bancario llamado Mekotio.
Nueva actividad y distribución relacionada con PoseidónA través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero en busca de nuevas campañas o actividades que puedan afectar la infraestructura del asociado, se ha observado una nueva actividad relacionada con un stealer llamado Poseidón, que tiene la capacidad de capturar y extraer información confidencial de sistemas macOS, incluidos datos financieros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-y-distribucion-relacionada-con-poseidonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero en busca de nuevas campañas o actividades que puedan afectar la infraestructura del asociado, se ha observado una nueva actividad relacionada con un stealer llamado Poseidón, que tiene la capacidad de capturar y extraer información confidencial de sistemas macOS, incluidos datos financieros.
Nuevo ransomware Eldorado dirigido a sistemas Windows y LinuxDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se encontró un nuevo ransomware denominado Eldorado, notable por su capacidad de evadir detección y por las tácticas avanzadas que emplea para infectar sistemas y cifrar datos. Se distribuye principalmente a través de correos electrónicos de phishing y kits de explotación, aprovechando vulnerabilidades no actualizadas en software y sistemas operativos Windows y Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-eldorado-dirigido-a-sistemas-windows-y-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se encontró un nuevo ransomware denominado Eldorado, notable por su capacidad de evadir detección y por las tácticas avanzadas que emplea para infectar sistemas y cifrar datos. Se distribuye principalmente a través de correos electrónicos de phishing y kits de explotación, aprovechando vulnerabilidades no actualizadas en software y sistemas operativos Windows y Linux.
Los ciberdelincuentes continúan utilizando DcRATEl equipo del CSIRT Financiero ha identificado nuevas actividades relacionadas con DCRAT, también conocido como DarkComet Remote Access Trojan, diseñado para comprometer los equipos y exfiltrar información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/los-ciberdelincuentes-continuan-utilizando-dcrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado nuevas actividades relacionadas con DCRAT, también conocido como DarkComet Remote Access Trojan, diseñado para comprometer los equipos y exfiltrar información sensible.
Nueva actividad maliciosa con el infostealer denominado ViperSoftXViperSoftX es un infostealer con capacidad para infiltrarse en los sistemas y extraer información confidencial. Recientemente, se ha observado que este malware se distribuye específicamente como libros electrónicos a través de torrents, engañando a los usuarios para que descarguen e instalen el malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-con-el-infostealer-denominado-vipersoftxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
ViperSoftX es un infostealer con capacidad para infiltrarse en los sistemas y extraer información confidencial. Recientemente, se ha observado que este malware se distribuye específicamente como libros electrónicos a través de torrents, engañando a los usuarios para que descarguen e instalen el malware.
Nueva Actividad Maliciosa De Ransomware Conocida Como EstateRansomwareDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa de ransomware conocida como EstateRansomware, en la cual los actores de amenaza aprovechan una falla de seguridad en el software Veeam Backup & Replication, identificada como CVE-2023-27532 (puntaje CVSS: 7.5), para infectar los sistemas objetivos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-ransomware-conocida-como-estateransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa de ransomware conocida como EstateRansomware, en la cual los actores de amenaza aprovechan una falla de seguridad en el software Veeam Backup & Replication, identificada como CVE-2023-27532 (puntaje CVSS: 7.5), para infectar los sistemas objetivos.
Nueva Actividad Maliciosa Relacionada Con Quasar RATDurante un monitoreo reciente, el equipo del Csirt Financiero ha observado una nueva actividad maliciosa relacionada con QuasarRAT, distribuida a través de sistemas de comercio doméstico privados (HTS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante un monitoreo reciente, el equipo del Csirt Financiero ha observado una nueva actividad maliciosa relacionada con QuasarRAT, distribuida a través de sistemas de comercio doméstico privados (HTS).
Nuevos Artefactos Relacionados con StormCry RansomwareDurante el monitoreo y seguimiento de amenazas, realizado por el equipo de analistas del Csirt Financiero se observaron y recopilaron nuevos indicadores de compromiso (IoC) relacionados con StormCry o Stormous Ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-stormcry-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo y seguimiento de amenazas, realizado por el equipo de analistas del Csirt Financiero se observaron y recopilaron nuevos indicadores de compromiso (IoC) relacionados con StormCry o Stormous Ransomware.
Nueva Campaña Maliciosa Dirigida A Usuarios De Entidades Financieras Distribuye Malware BancarioMediante actividades de monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de phishing impulsado por inteligencia artificial (IA) y software malicioso para Android capaz de interceptar códigos OTP.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-dirigida-a-usuarios-de-entidades-financieras-distribuye-malware-bancariohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de phishing impulsado por inteligencia artificial (IA) y software malicioso para Android capaz de interceptar códigos OTP.
Nueva campaña phishing dirigida a entidades financierasMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña enfocada hacia las entidades financieras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-dirigida-a-entidades-financierashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña enfocada hacia las entidades financieras.
Nuevos Artefactos Relacionados Con El Troyano De Acceso Remoto VenomRATA través de actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto VenomRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-el-troyano-de-acceso-remoto-venomrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto VenomRAT.