Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Troyano bancario suplanta aplicación banca personasMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano bancario llamado Coper que está afectando a Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-suplanta-aplicacion-banca-personashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano bancario llamado Coper que está afectando a Colombia.
Nueva Actividad del Backdoor Socks5SystemzEl equipo de Csirt Financiero ha descubierto una nueva actividad relacionada con NPhoneRing, también conocido como Socks5Systemz. Esta aplicación ha sido clasificada como PUA (Aplicación Potencialmente No Deseada), lo que significa que puede tener comportamientos dañinos para los equipos de las entidades.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-backdoor-socks5systemzhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de Csirt Financiero ha descubierto una nueva actividad relacionada con NPhoneRing, también conocido como Socks5Systemz. Esta aplicación ha sido clasificada como PUA (Aplicación Potencialmente No Deseada), lo que significa que puede tener comportamientos dañinos para los equipos de las entidades.
Troyano se distribuye junto a GCleanerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó como se distribuye el troyano AZORult.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-se-distribuye-junto-a-gcleanerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó como se distribuye el troyano AZORult.
Nuevos indicadores de compromiso relacionados con VenomRATDurante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-venomrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT.
Puerta trasera difundida por el grupo BianLianMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor difundido gracias a las vulnerabilidades críticas de TeamCity.http://csirtasobancaria.com/Plone/alertas-de-seguridad/puerta-trasera-difundida-por-el-grupo-bianlianhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor difundido gracias a las vulnerabilidades críticas de TeamCity.
Ciberdelincuentes entregan VCURMS RAT y STRRAT mediante correos phishingEl Equipo CSIRT Financiero ha detectado una reciente campaña de phishing. Esta campaña engaña a los usuarios para descargar un troyano Java malicioso con el objetivo de propagar nuevos troyanos de acceso remoto (RAT) VCURMS y STRRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-entregan-vcurms-rat-y-strrat-mediante-correos-phishinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Equipo CSIRT Financiero ha detectado una reciente campaña de phishing. Esta campaña engaña a los usuarios para descargar un troyano Java malicioso con el objetivo de propagar nuevos troyanos de acceso remoto (RAT) VCURMS y STRRAT.
Nueva variante del troyano bancario PixPirateMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del troyano bancario llamado PixPirate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-bancario-pixpiratehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del troyano bancario llamado PixPirate.
Xehook Stealer: nueva amenaza dirigida a sistemas WindowsA través del monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo software malicioso denominado Xehook Stealer, dirigido a sistemas operativos Windows y desarrollado en lenguaje de programación .NET.http://csirtasobancaria.com/Plone/alertas-de-seguridad/xehook-stealer-nueva-amenaza-dirigida-a-sistemas-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo software malicioso denominado Xehook Stealer, dirigido a sistemas operativos Windows y desarrollado en lenguaje de programación .NET.
Ciberdelincuentes utilizan archivos LNK para distribuir malware desarrollado en AutoITEl Equipo CSIRT Financiero ha detectado una reciente campaña de AutoIt; es un lenguaje de scripting gratuito, puede ser utilizado para crear malware. Este malware se caracteriza por su versatilidad, dificultad de detección (ofuscación, empaquetado) y persistencia (instalación en el sistema operativo).http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-utilizan-archivos-lnk-para-distribuir-malware-desarrollado-en-autoithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Equipo CSIRT Financiero ha detectado una reciente campaña de AutoIt; es un lenguaje de scripting gratuito, puede ser utilizado para crear malware. Este malware se caracteriza por su versatilidad, dificultad de detección (ofuscación, empaquetado) y persistencia (instalación en el sistema operativo).
Nuevos artefactos relacionados con RisePro StealerEl equipo del Csirt Financiero encontró información sobre RisePro Stealer, siendo este un (RAT) que amenaza con exfiltrar la información sensible de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-risepro-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero encontró información sobre RisePro Stealer, siendo este un (RAT) que amenaza con exfiltrar la información sensible de los usuarios.
Nikki Stealer desarrollado mediante el framework ElectronDurante el monitoreo llevado a cabo por el equipo del Csirt Financiero, se observó nuevos detalles sobre "Nikki Stealer", un software malicioso disponible para su adquisición en plataformas como Discord o Telegram.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nikki-stealer-desarrollado-mediante-el-framework-electronhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo llevado a cabo por el equipo del Csirt Financiero, se observó nuevos detalles sobre "Nikki Stealer", un software malicioso disponible para su adquisición en plataformas como Discord o Telegram.
El grupo Blind Eagle utiliza un loader para difundir troyanosMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó el grupo Blind Eagle utilizando un loader llamado Ande Loader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/el-grupo-blind-eagle-utiliza-un-loader-para-difundir-troyanoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó el grupo Blind Eagle utilizando un loader llamado Ande Loader.
Nueva variante del loader BunnyLoaderMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del loader llamado BunnyLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-loader-bunnyloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del loader llamado BunnyLoader.
Nueva campaña de RisePro stealer en repositorios de GithubEl equipo del Csirt Financiero ha identificado una nueva campaña de distribución de malware a través de repositorios en GitHub, con el objetivo de instalar el Stealer RisePro en dispositivos de víctimas. Este stealer, inicialmente identificado en 2022, se ofrece a diferentes precios dependiendo de la duración del acceso a la amenaza, y presenta capacidades altamente peligrosas para la extracción de información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-risepro-stealer-en-repositorios-de-githubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña de distribución de malware a través de repositorios en GitHub, con el objetivo de instalar el Stealer RisePro en dispositivos de víctimas. Este stealer, inicialmente identificado en 2022, se ofrece a diferentes precios dependiendo de la duración del acceso a la amenaza, y presenta capacidades altamente peligrosas para la extracción de información confidencial.
Nueva actividad maliciosa del ransomware RA WorldEl equipo de analistas del Csirt financiero ha detectado nueva actividad del ransomware RA World, distribuido por el actor malicioso conocido como RA Group. Este grupo, previamente observado en abril de 2023, aparentemente ha incorporado el código fuente filtrado del ransomware Babuk en sus operaciones. Diseñado específicamente para sistemas Windows, RA World utiliza cifrado intermitente para acelerar el proceso y evade la detección, además de vaciar la papelera de reciclaje.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-ra-worldhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt financiero ha detectado nueva actividad del ransomware RA World, distribuido por el actor malicioso conocido como RA Group. Este grupo, previamente observado en abril de 2023, aparentemente ha incorporado el código fuente filtrado del ransomware Babuk en sus operaciones. Diseñado específicamente para sistemas Windows, RA World utiliza cifrado intermitente para acelerar el proceso y evade la detección, además de vaciar la papelera de reciclaje.
Netsupport RAT: el peligroso uso de tecnología legítima para acceso remotoNetSupport RAT, un software legítimo, se ha visto modificado por actores de amenaza, convirtiéndolo en una herramienta de ataque utilizada por ciberdelincuentes para obtener acceso no autorizado a equipos comprometidos de forma remota. Este RAT cuenta con la capacidad de capturar pulsaciones de teclado (Keylogger), grabar la pantalla, descubrir equipos interconectados en la misma red y recopilar información del sistema.http://csirtasobancaria.com/Plone/alertas-de-seguridad/netsupport-rat-el-peligroso-uso-de-tecnologia-legitima-para-acceso-remotohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
NetSupport RAT, un software legítimo, se ha visto modificado por actores de amenaza, convirtiéndolo en una herramienta de ataque utilizada por ciberdelincuentes para obtener acceso no autorizado a equipos comprometidos de forma remota. Este RAT cuenta con la capacidad de capturar pulsaciones de teclado (Keylogger), grabar la pantalla, descubrir equipos interconectados en la misma red y recopilar información del sistema.
Nueva campaña maliciosa distribuye los troyanos de acceso remoto AsyncRAT y XWormDurante el monitoreo realizado por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa en la que los ciberdelincuentes distribuyen correos electrónicos de tipo phishing para entregar los troyanos de acceso remoto conocidos como AsyncRAT y XWorm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-los-troyanos-de-acceso-remoto-asyncrat-y-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa en la que los ciberdelincuentes distribuyen correos electrónicos de tipo phishing para entregar los troyanos de acceso remoto conocidos como AsyncRAT y XWorm.
Nuevas variantes del Backdoor TinyTurla-NGEl equipo del Csirt Financiero, observó una nueva actividad maliciosa por el Backdoor denominado TinyTurla-NG(TTNG), llevada a cabo por el grupo de espionaje ruso Turla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-variantes-del-backdoor-tinyturla-nghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, observó una nueva actividad maliciosa por el Backdoor denominado TinyTurla-NG(TTNG), llevada a cabo por el grupo de espionaje ruso Turla.
Nueva campaña maliciosa relacionada del Loader RhadamanthysEl equipo del Csirt Financiero, observó una nueva actividad maliciosa entregando anuncios falsos utilizando el servicio de Google Ads para entregar la carga útil del loader Rhadamanthys.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-del-loader-rhadamanthyshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, observó una nueva actividad maliciosa entregando anuncios falsos utilizando el servicio de Google Ads para entregar la carga útil del loader Rhadamanthys.
Nueva variante de la botnet Mirai denominada Mirai.nomiEl equipo de analistas del Csirt identificó una nueva variante de la botnet Mirai denominada Mirai.Nomi la cual utiliza DGA (Algoritmo de Generación de Dominio) para generar una gran cantidad de nombres de dominio de manera aleatoria y utilizarlos para establecer comunicación con sus servidores de comando y control (C&C).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-la-botnet-mirai-denominada-mirai.nomihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt identificó una nueva variante de la botnet Mirai denominada Mirai.Nomi la cual utiliza DGA (Algoritmo de Generación de Dominio) para generar una gran cantidad de nombres de dominio de manera aleatoria y utilizarlos para establecer comunicación con sus servidores de comando y control (C&C).