Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña de QuasarMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de Quasar.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-quasarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de Quasar.
Nueva actividad relacionada al ransomware AnubisDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó reciente actividad vinculada con Anubis, una variante de malware clasificada dentro del esquema ransomware-as-a-service (RaaS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-ransomware-anubishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó reciente actividad vinculada con Anubis, una variante de malware clasificada dentro del esquema ransomware-as-a-service (RaaS).
Nuevo backdoor denominado PickaiMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó un nuevo backdoor denominado “Pickai” escrito en C++ que se propaga a través de una vulnerabilidad crítica registrada como CVE-2024-21575 en el framework ComfyUIhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-denominado-pickaihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó un nuevo backdoor denominado “Pickai” escrito en C++ que se propaga a través de una vulnerabilidad crítica registrada como CVE-2024-21575 en el framework ComfyUI
Servidores MySQL expuestos a ciberataquesMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye múltiples familias de malware mediante servidores SQL expuestos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/servidores-mysql-expuestos-a-ciberataqueshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye múltiples familias de malware mediante servidores SQL expuestos.
Reciente campaña de distribución de Sorillus RAT a través de plataformas legítimasDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña que distribuye Sorillus RAT, una herramienta maliciosa de acceso remoto desarrollada en Java.http://csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-campana-de-distribucion-de-sorillus-rat-a-traves-de-plataformas-legitimashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña que distribuye Sorillus RAT, una herramienta maliciosa de acceso remoto desarrollada en Java.
Campaña de distribución de PylangGhost y GolangGhost orientada a sistemas Windows y macOSDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña reciente que distribuye dos herramientas maliciosas denominadas PylangGhost y GolangGhost.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-pylangghost-y-golangghost-orientada-a-sistemas-windows-y-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña reciente que distribuye dos herramientas maliciosas denominadas PylangGhost y GolangGhost.
Nueva campaña maliciosa llamada SERPENTINE#CLOUD utiliza Cloudflare como vector de persistencia y evasiónDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de ataque denominada SERPENTINE#CLOUD, en la que ciberdelincuentes están utilizando túneles de Cloudflare para distribuir cargadores de malware basados en Pythonhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-llamada-serpentine-cloud-utiliza-cloudflare-como-vector-de-persistencia-y-evasionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de ataque denominada SERPENTINE#CLOUD, en la que ciberdelincuentes están utilizando túneles de Cloudflare para distribuir cargadores de malware basados en Python
Cadena de infección dirigida a Web3 en macOS atribuida al grupo APT BlueNoroffDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una nueva cadena de infección asociada al grupo APT BlueNoroff, también identificado como TA444. Este actor, vinculado a estructuras estatales de Corea del Norte, ha liderado diversas operaciones dirigidas contra entidades del ecosistema Web3 y del ámbito de las criptomonedas, destacándose por emplear herramientas diseñadas específicamente para comprometer dispositivos con sistema operativo macOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/cadena-de-infeccion-dirigida-a-web3-en-macos-atribuida-al-grupo-apt-bluenoroffhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una nueva cadena de infección asociada al grupo APT BlueNoroff, también identificado como TA444. Este actor, vinculado a estructuras estatales de Corea del Norte, ha liderado diversas operaciones dirigidas contra entidades del ecosistema Web3 y del ámbito de las criptomonedas, destacándose por emplear herramientas diseñadas específicamente para comprometer dispositivos con sistema operativo macOS.
Nueva actividad de los troyanos bancarios Mispadu y GrandoreiroEl equipo de analistas del Csirt Financiero ha identificado nuevas campañas vinculadas a los troyanos bancarios Mispadu y Grandoreiro, dirigidas a usuarios de habla hispana en América Latina, estas amenazas están diseñadas para tomar credenciales financieras y permitir el acceso remoto no autorizado a los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-los-troyanos-bancarios-mispadu-y-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevas campañas vinculadas a los troyanos bancarios Mispadu y Grandoreiro, dirigidas a usuarios de habla hispana en América Latina, estas amenazas están diseñadas para tomar credenciales financieras y permitir el acceso remoto no autorizado a los equipos comprometidos.
Nuevos detalles del troyano bancario AntiDotDurante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con AntiDot, un troyano bancario que también funciona como botnet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-detalles-del-troyano-bancario-antidothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con AntiDot, un troyano bancario que también funciona como botnet.
Nueva actividad de Amatera Stealer con uso de ClearFakeDurante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña vinculada al stealer denominado Amatera, una amenaza reciente basada en ACR Stealer y comercializada como servicio bajo el modelo malware-as-a-service (MaaS). Esta versión ha sido observada en campañas distribuidas principalmente mediante la actividad ClearFake, una técnica que permite modificar sitios legítimos para insertar código malicioso, así como a través de supuestos programas manipulados o instaladores falsos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-amatera-stealer-con-uso-de-clearfakehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña vinculada al stealer denominado Amatera, una amenaza reciente basada en ACR Stealer y comercializada como servicio bajo el modelo malware-as-a-service (MaaS). Esta versión ha sido observada en campañas distribuidas principalmente mediante la actividad ClearFake, una técnica que permite modificar sitios legítimos para insertar código malicioso, así como a través de supuestos programas manipulados o instaladores falsos.
Nueva campaña de XWormMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de XWorm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de XWorm.
Nueva campaña de distribución del stealer Rhadamanthys mediante supuestos documentos legalesEl equipo de analistas del Csirt Financiero ha identificado una campaña activa que distribuye el stealer Rhadamanthys, una amenaza diseñada para capturar credenciales confidenciales y realizar exfiltración de datos desde equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-stealer-rhadamanthys-mediante-supuestos-documentos-legaleshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa que distribuye el stealer Rhadamanthys, una amenaza diseñada para capturar credenciales confidenciales y realizar exfiltración de datos desde equipos comprometidos.
Nueva campaña maliciosa distribuye el spyware SparkCatDurante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa dirigida a usuarios de criptomonedas en dispositivos móviles, impulsada por un spyware denominado SparkCat (también conocido como SparkKitty).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-el-spyware-sparkcathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa dirigida a usuarios de criptomonedas en dispositivos móviles, impulsada por un spyware denominado SparkCat (también conocido como SparkKitty).
Sector financiero de África bajo ataqueMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña dirigida al sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/sector-financiero-de-africa-bajo-ataquehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña dirigida al sector financiero.
Malware Skynet, nueva amenaza orientada a manipular modelos de inteligencia artificialDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo malware denominado Skynet, cuyo comportamiento revela una táctica inusual orientada a la manipulación de modelos de inteligencia artificial (IA).http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-skynet-nueva-amenaza-orientada-a-manipular-modelos-de-inteligencia-artificialhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo malware denominado Skynet, cuyo comportamiento revela una táctica inusual orientada a la manipulación de modelos de inteligencia artificial (IA).
Dire Wolf: ransomware emergente con capacidades de doble extorsiónDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un grupo de ransomware emergente denominado Dire Wolf, el cual ha comenzado a operar a nivel global en el presente año, utilizando tácticas de doble extorsión.http://csirtasobancaria.com/Plone/alertas-de-seguridad/direwolf-ransomware-emergente-con-capacidades-de-doble-extorsionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un grupo de ransomware emergente denominado Dire Wolf, el cual ha comenzado a operar a nivel global en el presente año, utilizando tácticas de doble extorsión.
Odyssey Stealer se distribuye mediante la técnica ClickfixMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de Odyssey Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/odyssey-stealer-se-distribuye-mediante-la-tecnica-clickfixhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de Odyssey Stealer.
Nueva actividad relacionada a MassloggerEl equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al stealer MassLogger, una amenaza que ha mantenido operaciones constantes a nivel global.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-massloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al stealer MassLogger, una amenaza que ha mantenido operaciones constantes a nivel global.
Nueva campaña maliciosa relacionada con ModiLoaderDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa asociada a la distribución del loader conocido como ModiLoader o DBatLoader, diseñado para comprometer sistemas operativos Windows y facilitar la ejecución de cargas útiles maliciosas secundarias.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-modiloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa asociada a la distribución del loader conocido como ModiLoader o DBatLoader, diseñado para comprometer sistemas operativos Windows y facilitar la ejecución de cargas útiles maliciosas secundarias.