Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso relacionados al stealer DucktailEl equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso relacionados con Ducktail, un stealer enfocado en comprometer información sensible de cuentas publicitarias en redes sociales, principalmente Facebook. Este stealer utiliza técnicas avanzadas de evasión y persistencia, representando un riesgo significativo para empresas y profesionales que gestionan campañas publicitarias.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-stealer-ducktailhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso relacionados con Ducktail, un stealer enfocado en comprometer información sensible de cuentas publicitarias en redes sociales, principalmente Facebook. Este stealer utiliza técnicas avanzadas de evasión y persistencia, representando un riesgo significativo para empresas y profesionales que gestionan campañas publicitarias.
Script CredentialFlusher difundido mediante correos phishingMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de CredentialFlusher.http://csirtasobancaria.com/Plone/alertas-de-seguridad/script-credentialflusher-difundido-mediante-correos-phishinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de CredentialFlusher.
Nueva actividad maliciosa relacionada ransomware RansomhubDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada al ransomware Ransomhub.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-ransomware-ransomhubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada al ransomware Ransomhub.
Nueva campaña maliciosa relacionada con Python NodeStealerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña maliciosa vinculada a Python NodeStealer. Esta campaña introduce variantes mejoradas diseñadas para recopilar información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-python-nodestealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña maliciosa vinculada a Python NodeStealer. Esta campaña introduce variantes mejoradas diseñadas para recopilar información confidencial.
Nuevos indicadores de compromiso relacionados al troyano de acceso remoto NetSupport Manager RATDurante el monitoreo constante realizado por el equipo del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto NetSupport Manager RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-de-acceso-remoto-netsupport-manager-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo constante realizado por el equipo del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto NetSupport Manager RAT.
Nueva campaña DDoS generada por el APT MatrixEl equipo del Csirt Financiero ha identificado una nueva campaña de Denegación de Servicio Distribuido (DDoS) orquestada por el actor de amenazas conocido como Matrix. Esta campaña se centra en explotar vulnerabilidades y configuraciones erróneas en dispositivos conectados a Internet, especialmente en dispositivos IoT y sistemas empresariales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-ddos-generada-por-el-apt-matrixhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña de Denegación de Servicio Distribuido (DDoS) orquestada por el actor de amenazas conocido como Matrix. Esta campaña se centra en explotar vulnerabilidades y configuraciones erróneas en dispositivos conectados a Internet, especialmente en dispositivos IoT y sistemas empresariales.
Nueva actividad relacionada con VipKeyLoggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con VipKeyLogger.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-vipkeyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con VipKeyLogger.
Nueva campaña de distribución del loader DarkGate por medio de vishing a través de Microsoft TeamsDurante las actividades de monitoreo y análisis realizadas por el equipo del Csirt Financiero, se identificó una nueva campaña de distribución del loader DarkGate. La campaña identificada combina técnicas de ingeniería social, como vishing a través de Microsoft Teams, y el uso de aplicaciones legítimas como AnyDesk para obtener acceso remoto al equipo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-loader-darkgate-por-medio-de-vishing-a-traves-de-microsoft-teamshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo y análisis realizadas por el equipo del Csirt Financiero, se identificó una nueva campaña de distribución del loader DarkGate. La campaña identificada combina técnicas de ingeniería social, como vishing a través de Microsoft Teams, y el uso de aplicaciones legítimas como AnyDesk para obtener acceso remoto al equipo.
Nuevo kit de phishing llamado Rockstar 2FASe ha observado una nueva campaña de correos electrónicos maliciosos que utiliza un kit de phishing denominado Rockstar 2FA, vinculado a ataques de tipo adversario-en-el-medio (AiTM).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-kit-de-phishing-llamado-rockstar-2fahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha observado una nueva campaña de correos electrónicos maliciosos que utiliza un kit de phishing denominado Rockstar 2FA, vinculado a ataques de tipo adversario-en-el-medio (AiTM).
Nuevos indicadores de compromiso relacionados al ransomware SCPMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con el ransomware SCP.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-ransomware-scphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con el ransomware SCP.
Nuevo stealer denominado GloveGlove es un stealer nuevo que se especializa en extraer información sensible almacenada en los navegadores. Se distribuye mediante correos de phishing y utiliza técnicas de engaño para infectar equipos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-glovehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Glove es un stealer nuevo que se especializa en extraer información sensible almacenada en los navegadores. Se distribuye mediante correos de phishing y utiliza técnicas de engaño para infectar equipos.
Nuevo ransomware llamado YmirMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo ransomware llamado Ymir.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-llamado-ymirhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo ransomware llamado Ymir.
Nuevos indicadores de compromiso relacionados con el troyano TofseeA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso relacionados con el troyano Tofsee también conocido como Gheg, Este malware puede realizar ataques de denegación de servicio (DDoS), capturar información sensible y enviar correos electrónicos maliciosos. Adicionalmente, tiene la capacidad de modificar el contenido de correos electrónicos y comprometer cuentas de correo electrónico.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-troyano-tofseehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso relacionados con el troyano Tofsee también conocido como Gheg, Este malware puede realizar ataques de denegación de servicio (DDoS), capturar información sensible y enviar correos electrónicos maliciosos. Adicionalmente, tiene la capacidad de modificar el contenido de correos electrónicos y comprometer cuentas de correo electrónico.
Seguimiento al malware Snake KeyloggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Snake Keylogger.http://csirtasobancaria.com/Plone/alertas-de-seguridad/seguimiento-al-malware-snake-keyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Snake Keylogger.
Nueva variante de GodfatherDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva variante del malware para Android conocido como GodFather, destacado por su sofisticada capacidad para capturar credenciales de aplicaciones bancarias.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-godfatherhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva variante del malware para Android conocido como GodFather, destacado por su sofisticada capacidad para capturar credenciales de aplicaciones bancarias.
Nuevos indicadores de compromiso relacionados con Smoke LoaderSe ha detectado actividad relacionada con Smoke Loader, un troyano modular diseñado para infectar sistemas Windows y descargar malware adicional. Esta amenaza ha sido utilizada para capturar información confidencial y realizar otras actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-smoke-loaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado actividad relacionada con Smoke Loader, un troyano modular diseñado para infectar sistemas Windows y descargar malware adicional. Esta amenaza ha sido utilizada para capturar información confidencial y realizar otras actividades maliciosas.
Nueva campaña de distribución de CerberusEsta campaña utiliza un dropper de varias etapas para distribuir el troyano Cerberus, que permite el control remoto del dispositivo y la recopilación de información personal.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-cerberushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Esta campaña utiliza un dropper de varias etapas para distribuir el troyano Cerberus, que permite el control remoto del dispositivo y la recopilación de información personal.
Reciente actividad del grupo AndarielEl equipo de analistas del Csirt Financiero observó una nueva actividad maliciosa atribuida al grupo norcoreano Andariel, también conocido como Stonefly, APT35, Silent Chollima y Onyx Sleet, el cual ha operado desde al menos 2009.http://csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-del-grupo-andarielhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero observó una nueva actividad maliciosa atribuida al grupo norcoreano Andariel, también conocido como Stonefly, APT35, Silent Chollima y Onyx Sleet, el cual ha operado desde al menos 2009.
Nueva actividad maliciosa de Strela StealerEl equipo de analistas del Csirt Financiero identificó nueva actividad de Strela Stealer, un malware que se enfoca en la captura de información como credenciales de cuentas de clientes de correo populares.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-strela-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó nueva actividad de Strela Stealer, un malware que se enfoca en la captura de información como credenciales de cuentas de clientes de correo populares.
Nueva campaña phishing difunde RhadamanthysMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye Rhadamanthys.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-difunde-rhadamanthyshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye Rhadamanthys.