Nueva actividad maliciosa relacionada a RedLine StealerEl equipo de analistas del CSIRT Financiero ha identificado una nueva actividad maliciosa relacionada con RedLine Stealer, un malware tipo Malware as a Services (MaaS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad maliciosa relacionada con RedLine Stealer, un malware tipo Malware as a Services (MaaS).
Nueva actividad maliciosa relacionada al ransomware LinxA través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con el grupo APT del ransomware Lynx, que se especializa en ataques de doble extorsión, donde no solo cifran los datos de las víctimas, sino que también amenazan con filtrar datos sensibles a menos que se pague un rescate adicional.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-linxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con el grupo APT del ransomware Lynx, que se especializa en ataques de doble extorsión, donde no solo cifran los datos de las víctimas, sino que también amenazan con filtrar datos sensibles a menos que se pague un rescate adicional.
Nueva versión del loader ZloaderMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del malware Zloader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-loader-zloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del malware Zloader.
PUMAKIT: una nueva amenaza dirigida a Sistemas LinuxDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva amenaza dirigida a sistemas Linux, conocida como PUMAKIT. Este rootkit emplea técnicas avanzadas para ocultar su presencia y garantizar su presencia en los sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/pumakit-una-nueva-amenaza-dirigida-a-sistemas-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva amenaza dirigida a sistemas Linux, conocida como PUMAKIT. Este rootkit emplea técnicas avanzadas para ocultar su presencia y garantizar su presencia en los sistemas comprometidos.
Nuevos indicadores de compromiso relacionados al troyano bancario DanaBotDurante las actividades de monitoreo y análisis realizadas por el equipo del Csirt Financiero, se identificaron nuevos indicadores de compromiso (IoC) relacionados al troyano bancario DanaBot. Este troyano bancario utiliza técnicas avanzadas de ingeniería social, como campañas de phishing y spam, para infiltrarse en los equipos y tomar datos financieros sensibles. DanaBot opera de manera sigilosa, exfiltrando credenciales bancarias y otros datos confidenciales hacia servidores de comando y control (C2), permitiendo a los ciberdelincuentes realizar transacciones fraudulentas y actividades maliciosas adicionales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-bancario-danabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo y análisis realizadas por el equipo del Csirt Financiero, se identificaron nuevos indicadores de compromiso (IoC) relacionados al troyano bancario DanaBot. Este troyano bancario utiliza técnicas avanzadas de ingeniería social, como campañas de phishing y spam, para infiltrarse en los equipos y tomar datos financieros sensibles. DanaBot opera de manera sigilosa, exfiltrando credenciales bancarias y otros datos confidenciales hacia servidores de comando y control (C2), permitiendo a los ciberdelincuentes realizar transacciones fraudulentas y actividades maliciosas adicionales.
Nueva campaña de distribución de la botnet Androxgh0st por medio de vulnerabilidadesA través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha detectado una nueva actividad de la botnet Androxgh0st, caracterizada por la explotación de varias vulnerabilidades en servidores web, dispositivos IoT y tecnologías varias, además de la integración con otras botnet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-la-botnet-androxgh0st-por-medio-de-vulnerabilidadeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha detectado una nueva actividad de la botnet Androxgh0st, caracterizada por la explotación de varias vulnerabilidades en servidores web, dispositivos IoT y tecnologías varias, además de la integración con otras botnet.
Nueva actividad del troyano bancario Mamont dirigida a usuarios de AndroidRecientemente, se ha identificado una campaña maliciosa que distribuye el troyano bancario Mamont, dirigida principalmente a usuarios de Android en Rusia. Esta amenaza utiliza técnicas de ingeniería social para engañar a las víctimas y comprometer sus dispositivos, destacándose por su enfoque en aplicaciones maliciosas disfrazadas de herramientas legítimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-mamont-dirigida-a-usuarios-de-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha identificado una campaña maliciosa que distribuye el troyano bancario Mamont, dirigida principalmente a usuarios de Android en Rusia. Esta amenaza utiliza técnicas de ingeniería social para engañar a las víctimas y comprometer sus dispositivos, destacándose por su enfoque en aplicaciones maliciosas disfrazadas de herramientas legítimas.
Nueva campaña de Lazarus emplea malware de tipo modularEl equipo de analistas del CSIRT Financiero ha detectado una nueva campaña maliciosa atribuida al grupo Lazarus, denominada "DeathNote", también conocida como "Operación DreamJob".http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lazarus-emplea-malware-de-tipo-modularhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha detectado una nueva campaña maliciosa atribuida al grupo Lazarus, denominada "DeathNote", también conocida como "Operación DreamJob".
Nueva versión de NodeStealer basada en pythonEl equipo del Csirt Financiero ha detectado una evolución del stealer NodeStealer, originalmente desarrollado en JavaScript, que ahora ha sido reescrito en Python, incluyendo funcionalidades que incrementan su capacidad de exfiltrar información confidencial, como credenciales bancarias, datos almacenados en navegadores y demás información contenida en los equipos objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-de-nodestealer-basada-en-pythonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado una evolución del stealer NodeStealer, originalmente desarrollado en JavaScript, que ahora ha sido reescrito en Python, incluyendo funcionalidades que incrementan su capacidad de exfiltrar información confidencial, como credenciales bancarias, datos almacenados en navegadores y demás información contenida en los equipos objetivo.
Nueva actividad maliciosa relacionada a la Botnet BadBoxA través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada a la botnet BadBox, un malware diseñado para dispositivos Android que ha comprometido a más de 192,000 dispositivos a nivel global.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-la-botnet-badboxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada a la botnet BadBox, un malware diseñado para dispositivos Android que ha comprometido a más de 192,000 dispositivos a nivel global.
Nueva actividad maliciosa relacionada con el Ransomware Black (Prince)A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada con el Ransomware Black (Prince).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-el-ransomware-black-princehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada con el Ransomware Black (Prince).
Nuevos indicadores de compromiso relacionados al troyano de acceso remoto XWormSe han identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto XWorm. Este RAT está diseñado para comprometer sistemas operativos Windows, permitiendo a los ciberdelincuentes ejecutar comandos remotos, exfiltrar datos sensibles, propagar ransomware y mantenerse oculto mediante técnicas de ofuscación y evasión.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-de-acceso-remoto-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto XWorm. Este RAT está diseñado para comprometer sistemas operativos Windows, permitiendo a los ciberdelincuentes ejecutar comandos remotos, exfiltrar datos sensibles, propagar ransomware y mantenerse oculto mediante técnicas de ofuscación y evasión.
Nueva actividad de SnakeKeyloggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC de SnakeKeylogger.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-snakekeyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC de SnakeKeylogger.
Nuevos indicadores de compromiso relacionados al stealer MeduzaStealerEl stealer MeduzaStealer representa una amenaza relevante dentro del ecosistema de ciberseguridad al estar diseñado para exfiltrar información confidencial almacenada en los dispositivos de las víctimas, aprovechando diversas técnicas de distribución y evasión.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-stealer-meduzastealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El stealer MeduzaStealer representa una amenaza relevante dentro del ecosistema de ciberseguridad al estar diseñado para exfiltrar información confidencial almacenada en los dispositivos de las víctimas, aprovechando diversas técnicas de distribución y evasión.
Nueva actividad de la botnet Mirai explota dispositivos IoT vulnerablesDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad maliciosa de la botnet Mirai con una nueva variante que se hace llamar “Hail Cock Botnet” dirigida específicamente a dispositivos IoT vulnerables, en particular a los grabadores de video digital (DVR) DigiEver DS-2105 Pro.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-la-botnet-mirai-explota-dispositivos-iot-vulnerableshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad maliciosa de la botnet Mirai con una nueva variante que se hace llamar “Hail Cock Botnet” dirigida específicamente a dispositivos IoT vulnerables, en particular a los grabadores de video digital (DVR) DigiEver DS-2105 Pro.
Nueva actividad maliciosa relacionada al troyano bancario MekotioA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada al troyano bancario Mekotio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-mekotiohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevo malware denominado OtterCookieDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo malware denominado OtterCookie, utilizado por actores de amenaza presuntamente vinculados a Corea del Norte en una campaña maliciosa identificada como "Contagious Interview" con motivaciones financieras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-denominado-ottercookiehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo malware denominado OtterCookie, utilizado por actores de amenaza presuntamente vinculados a Corea del Norte en una campaña maliciosa identificada como "Contagious Interview" con motivaciones financieras.
Nueva actividad relacionada con las botnet FICORA y CAPSAICINA través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con las botnets FICORA y CAPSAICIN, las cuales corresponden, respectivamente, a variantes de Mirai y Kaiten.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-las-botnet-ficora-y-capsaicinhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con las botnets FICORA y CAPSAICIN, las cuales corresponden, respectivamente, a variantes de Mirai y Kaiten.
Nuevos Indicadores de Compromiso Relacionados al stealer Vidar StealerVidar Stealer esta diseñado para exfiltrar información confidencial, incluyendo credenciales de inicio de sesión, información financiera y detalles personales. Este stealer utiliza métodos avanzados de ingeniería social para propagarse, como correos electrónicos de phishing y sitios web maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-stealer-vidar-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vidar Stealer esta diseñado para exfiltrar información confidencial, incluyendo credenciales de inicio de sesión, información financiera y detalles personales. Este stealer utiliza métodos avanzados de ingeniería social para propagarse, como correos electrónicos de phishing y sitios web maliciosos.
Nuevos Indicadores de Compromiso Relacionados al troyano de acceso remoto NjRATNjRAT es un troyano de acceso remoto (RAT) diseñado para comprometer equipos y proporcionar a los ciberdelincuentes control remoto sobre los equipos infectados. Su popularidad radica en su facilidad de uso y accesibilidad, lo que lo convierte en una herramienta común entre ciberdelincuentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-de-acceso-remoto-njrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
NjRAT es un troyano de acceso remoto (RAT) diseñado para comprometer equipos y proporcionar a los ciberdelincuentes control remoto sobre los equipos infectados. Su popularidad radica en su facilidad de uso y accesibilidad, lo que lo convierte en una herramienta común entre ciberdelincuentes.