Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad relacionada con el troyano de acceso remoto DcRatMediante actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada a DcRAT también conocido como DarkCrystal, un troyano de acceso remoto que proporciona a los ciberdelincuentes acceso remoto y control total sobre los equipos infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-troyano-de-acceso-remoto-dcrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada a DcRAT también conocido como DarkCrystal, un troyano de acceso remoto que proporciona a los ciberdelincuentes acceso remoto y control total sobre los equipos infectados.
Nuevo método de distribución de HellCat y Morpheus RansomwareEl equipo del CSIRT Financiero ha identificado un nuevo método de distribución de los ransomware HellCat y Morpheus, ambos tipos de RaaS (Ransomware-as-a-Service).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-metodo-de-distribucion-de-hellcat-y-morpheus-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado un nuevo método de distribución de los ransomware HellCat y Morpheus, ambos tipos de RaaS (Ransomware-as-a-Service).
Nueva amenaza denominada Hexon StealerMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo stealer conocido como Hexon Stealer un malware capaz de extraer una amplia gama de información confidencial del equipo comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-denominada-hexon-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo stealer conocido como Hexon Stealer un malware capaz de extraer una amplia gama de información confidencial del equipo comprometido.
Actividad relacionada al keylogger VIPKeyloggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de VIPKeylogger.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-relacionada-al-keylogger-vipkeyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de VIPKeylogger.
Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRATA través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad asociada al troyano de acceso remoto DCRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-relacionada-al-troyano-de-acceso-remoto-dcrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad asociada al troyano de acceso remoto DCRAT.
Nuevos indicadores de compromiso relacionados a GoInjectorA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso relacionados con el troyano de acceso remoto GoInjector.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-goinjectorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso relacionados con el troyano de acceso remoto GoInjector.
Nueva actividad relacionada con NumandoMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC del troyano bancario Numando.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC del troyano bancario Numando.
Nueva campaña maliciosa distribuye Lumma Stealer mediante Fake CaptchaDurante las actividades de monitoreo realizadas por el equipo de analistas del CSIRT financiero, se observó una nueva campaña maliciosa denominada "DeceptionAds", la cual utiliza un falso sistema de CAPTCHA para distribuir el malware Lumma Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-lumma-stealer-mediante-fake-captchahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del CSIRT financiero, se observó una nueva campaña maliciosa denominada "DeceptionAds", la cual utiliza un falso sistema de CAPTCHA para distribuir el malware Lumma Stealer.
Nueva amenaza denominada Termite RansomwareMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo ransomware denominado Termite, este es considerado una versión renombrada del ransomware Babuk Ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-denominada-termite-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo ransomware denominado Termite, este es considerado una versión renombrada del ransomware Babuk Ransomware.
Nuevos indicadores de compromiso relacionados al stealer StrelaStealerA través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados a StrelaStealer, un malware de tipo info-stealer dirigido principalmente a usuarios en Europa mediante campañas de phishing, caracterizado por la exfiltración de credenciales de correo electrónico y detalles del equipo infectado, utilizando técnicas avanzadas para evadir herramientas de seguridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-stealer-strelastealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados a StrelaStealer, un malware de tipo info-stealer dirigido principalmente a usuarios en Europa mediante campañas de phishing, caracterizado por la exfiltración de credenciales de correo electrónico y detalles del equipo infectado, utilizando técnicas avanzadas para evadir herramientas de seguridad.
Nuevo Stealer denominado BizfumA través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se ha identificado un nuevo Stealer denominado Bizfum.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-bizfumhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos indicadores de compromisos relacionados al empaquetador HeartCryptA partir del monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados con HeartCrypt, un empaquetador popular entre ciberdelincuentes que está en desarrollo desde julio de 2023 y que implementó su modelo de empaquetador como servicio (PaaS) en febrero de 2024. Este servicio se promociona activamente en foros clandestinos y canales de Telegram, destacándose por su capacidad de insertar cargas maliciosas en binarios legítimos y evadir herramientas de seguridad tradicionales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromisos-relacionados-al-empaquetador-heartcrypthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A partir del monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados con HeartCrypt, un empaquetador popular entre ciberdelincuentes que está en desarrollo desde julio de 2023 y que implementó su modelo de empaquetador como servicio (PaaS) en febrero de 2024. Este servicio se promociona activamente en foros clandestinos y canales de Telegram, destacándose por su capacidad de insertar cargas maliciosas en binarios legítimos y evadir herramientas de seguridad tradicionales.
Actividad referente a la Bonet MoziMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes a Mozi.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-referente-a-la-bonet-mozihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes a Mozi.
Nuevos IoC del troyano de acceso remoto AveMariaRATMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC asociados al troyano de acceso remoto AveMariaRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-del-troyano-de-acceso-remoto-avemariarathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC asociados al troyano de acceso remoto AveMariaRAT.
Nueva actividad maliciosa relacionada con el troyano AmadeySe detectó el troyano Amadey, un tipo de malware altamente sofisticado y ampliamente empleado en diversas campañas maliciosas. Este software malicioso está diseñado para robar información confidencial de las víctimas, como datos personales, credenciales de acceso y detalles financieros. Además, Amadey facilita la propagación de ransomware, que cifra los archivos de los usuarios y exige un rescate para su liberación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-el-troyano-amadey-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se detectó el troyano Amadey, un tipo de malware altamente sofisticado y ampliamente empleado en diversas campañas maliciosas. Este software malicioso está diseñado para robar información confidencial de las víctimas, como datos personales, credenciales de acceso y detalles financieros. Además, Amadey facilita la propagación de ransomware, que cifra los archivos de los usuarios y exige un rescate para su liberación.
Nuevos IoC relacionados con el troyano de acceso remoto AsyncRATSe han detectado nuevos Indicadores de Compromiso (IoC) relacionados con AsyncRAT durante el monitoreo de amenazas. Este malware, utilizado en campañas de ciberataques desde 2016, se distribuye principalmente mediante correos de phishing y permite el control remoto de sistemas infectados para realizar acciones maliciosas como la extracción de datos y la instalación de otros programas maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-el-troyano-de-acceso-remoto-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con AsyncRAT durante el monitoreo de amenazas. Este malware, utilizado en campañas de ciberataques desde 2016, se distribuye principalmente mediante correos de phishing y permite el control remoto de sistemas infectados para realizar acciones maliciosas como la extracción de datos y la instalación de otros programas maliciosos.
Monitoreo del stealer llamado StealcMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes a Stealc.http://csirtasobancaria.com/Plone/alertas-de-seguridad/monitoreo-del-stealer-llamado-stealchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes a Stealc.
Nuevos artefactos relacionados con GuloaderDurante actividades de monitoreo y análisis de amenazas, se identificaron nuevos indicadores de compromiso (IoC) relacionados con GuLoader, un loader sofisticado y altamente evasivo utilizado para introducir y desplegar diversos tipos de malware en sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y análisis de amenazas, se identificaron nuevos indicadores de compromiso (IoC) relacionados con GuLoader, un loader sofisticado y altamente evasivo utilizado para introducir y desplegar diversos tipos de malware en sistemas comprometidos.
Nueva actividad maliciosa relacionada con Agent Tesla RATA través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados al Troyano de acceso remoto Agent Tesla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-agent-tesla-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados al Troyano de acceso remoto Agent Tesla.
Nueva actividad maliciosa relacionada a ViT RansomwareEl equipo del Csirt Financiero ha identificado actividad maliciosa asociada a ViT Ransomware, un malware con capacidades avanzadas que incluyen la recopilación de información confidencial y la instalación de otros programas dañinos en los equipos afectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-vit-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado actividad maliciosa asociada a ViT Ransomware, un malware con capacidades avanzadas que incluyen la recopilación de información confidencial y la instalación de otros programas dañinos en los equipos afectados.