NUEVO RANSOMWARE DENOMINADO EMBARGOSe ha identificado un nuevo ransomware denominado Embargo, que representa una amenaza significativa. Este ransomware utiliza técnicas avanzadas de cifrado y métodos de infección sofisticados, lo que lo hace especialmente peligrosohttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-embargohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado un nuevo ransomware denominado Embargo, que representa una amenaza significativa. Este ransomware utiliza técnicas avanzadas de cifrado y métodos de infección sofisticados, lo que lo hace especialmente peligroso
Nuevos IoC relacionados con BazaLoaderEl equipo de Csirt Financiero observó y recopilo nuevos Indicadores de Compromiso (IoC) relacionados con el loader BazaLoader, este malware que funciona como troyano de puerta trasera. Este malware permite cargar herramientas maliciosas en los dispositivos infectados, y evadir la detección de herramientas de seguridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-bazaloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de Csirt Financiero observó y recopilo nuevos Indicadores de Compromiso (IoC) relacionados con el loader BazaLoader, este malware que funciona como troyano de puerta trasera. Este malware permite cargar herramientas maliciosas en los dispositivos infectados, y evadir la detección de herramientas de seguridad.
Nueva actividad de TeamTNT distribuyendo SliverDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha observado una nueva campaña maliciosa dirigida por el grupo de ciberdelincuentes conocido como TeamTNT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-teamtnt-distribuyendo-sliverhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha observado una nueva campaña maliciosa dirigida por el grupo de ciberdelincuentes conocido como TeamTNT.
Nuevos IoC relacionados con el troyano XenoRATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos Indicadores de Compromiso (IoC)) relacionados con el troyano XenoRAT, una amenaza diseñada para sistemas operativos Windows 10 y 11.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-el-troyano-xenorathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos Indicadores de Compromiso (IoC)) relacionados con el troyano XenoRAT, una amenaza diseñada para sistemas operativos Windows 10 y 11.
Nueva actividad relacionada con DBatLoaderMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con DBatLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-dbatloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con DBatLoader.
Nueva actividad maliciosa del malware SmokeLoaderEl equipo de analistas del CSIRT Financiero ha identificado nueva actividad maliciosa del malware SmokeLoader. Este malware emplea técnicas avanzadas para distribuir cargas maliciosas y permitir el acceso remoto de atacantes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-malware-smokeloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado nueva actividad maliciosa del malware SmokeLoader. Este malware emplea técnicas avanzadas para distribuir cargas maliciosas y permitir el acceso remoto de atacantes.
Nueva actividad relaciona con los malware Lumma y AmadeyMediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha detectado una nueva actividad relacionada con la distribución de los malware Lumma y Amadey. Estas amenazas emergentes podrían comprometer la infraestructura de los asociados, destacando la importancia de mantenerse alerta ante estas campañas maliciosas y fortalecer las medidas de seguridad para mitigar los riesgos asociados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relaciona-con-los-malware-lumma-y-amadeyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha detectado una nueva actividad relacionada con la distribución de los malware Lumma y Amadey. Estas amenazas emergentes podrían comprometer la infraestructura de los asociados, destacando la importancia de mantenerse alerta ante estas campañas maliciosas y fortalecer las medidas de seguridad para mitigar los riesgos asociados.
Nueva campaña de distribucion de AsyncRAT por ClaroDriveMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de distribución del troyano de acceso remoto AsynRAT por medio de ClaroDrive.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-asyncrat-por-clarodrivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de distribución del troyano de acceso remoto AsynRAT por medio de ClaroDrive.
Nuevas técnicas de evasión de LatrodectusMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas, se identificó nueva actividad del loader llamado Lactrodectus, el cual emplea técnicas avanzadas de ocultación y autoeliminación que permite dificultar su análisis.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-tecnicas-de-evasion-de-latrodectushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas, se identificó nueva actividad del loader llamado Lactrodectus, el cual emplea técnicas avanzadas de ocultación y autoeliminación que permite dificultar su análisis.
Nuevas actividades maliciosa en Colombia con el Ransomware Makop y CrysisSe ha identificado una campaña activa de ransomware dirigida a organizaciones en Colombia, utilizando malware avanzado para cifrar archivos, evitar detección y asegurar persistencia. Esta amenaza subraya la necesidad de fortalecer las medidas de seguridad en el sector financiero del país.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosa-en-colombia-con-el-ransomware-makop-y-crysis-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una campaña activa de ransomware dirigida a organizaciones en Colombia, utilizando malware avanzado para cifrar archivos, evitar detección y asegurar persistencia. Esta amenaza subraya la necesidad de fortalecer las medidas de seguridad en el sector financiero del país.
Nueva actividad relacionada con el malware FakeCallMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad relacionada con el malware FakeCall para dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-malware-fakecallhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad relacionada con el malware FakeCall para dispositivos Android.
Nueva versión del malware LightSpyDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva versión del malware LightSpy para iOS, conocida como versión 7.9.0.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-malware-lightspyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva versión del malware LightSpy para iOS, conocida como versión 7.9.0.
Nueva actividad del troyano bancario ZanubisDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un aumento en la actividad maliciosa del troyano bancario Zanubis, con un alto volumen de ataques dirigidos principalmente a usuarios en Perú.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-zanubis-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un aumento en la actividad maliciosa del troyano bancario Zanubis, con un alto volumen de ataques dirigidos principalmente a usuarios en Perú.
Nueva campaña maliciosa relacionada con RemcosRatUna nueva campaña de RemcosRat se propaga a través de correos electrónicos de phishing, que incluyen archivos maliciosos, como documentos de Excel manipulados. Estos correos explotan vulnerabilidades como CVE-2017-0199, que permite la ejecución remota de código.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-remcosrat-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Una nueva campaña de RemcosRat se propaga a través de correos electrónicos de phishing, que incluyen archivos maliciosos, como documentos de Excel manipulados. Estos correos explotan vulnerabilidades como CVE-2017-0199, que permite la ejecución remota de código.
Nueva actividad maliciosa relacionada al loader FakeBatSe ha detectado una nueva actividad relacionada con el loader FakeBat que puede distribuir malware con la capacidad de exfiltrar información confidencial y sensible del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-loader-fakebathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado una nueva actividad relacionada con el loader FakeBat que puede distribuir malware con la capacidad de exfiltrar información confidencial y sensible del usuario.
Nuevos IoC relacionados con el troyano GuLoaderSe han detectado nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader durante el monitoreo de amenazas; un troyano que cuenta con la capacidad de descargar otros tipos de malware en el equipo en el que se encuentre.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-el-troyano-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader durante el monitoreo de amenazas; un troyano que cuenta con la capacidad de descargar otros tipos de malware en el equipo en el que se encuentre.