Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña de ClickFix que suplanta Google MeetLa nueva campaña suplanta sitios legítimos, como Google Meet y otras páginas web, y está organizada por grupos APT. Estos grupos distribuyen el ataque a través de phishing, logrando que los usuarios descarguen malware que pasa inadvertido por las soluciones de seguridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-clickfix-que-suplanta-google-meethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La nueva campaña suplanta sitios legítimos, como Google Meet y otras páginas web, y está organizada por grupos APT. Estos grupos distribuyen el ataque a través de phishing, logrando que los usuarios descarguen malware que pasa inadvertido por las soluciones de seguridad.
NUEVA CAMPAÑA MALICIOSA QUE SUPLANTA A ORGANIZACIÓN GUBERNAMENTAL COLOMBIANADurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa activa en la que los ciberdelincuentes envían mensajes de texto (SMS) fraudulentos, suplantando a una organización gubernamental colombiana.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-que-suplanta-a-organizacion-gubernamental-colombianahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa activa en la que los ciberdelincuentes envían mensajes de texto (SMS) fraudulentos, suplantando a una organización gubernamental colombiana.
NUEVO CRYPTO DRAINERS PARA DISPOSITIVOS MÓVILES EN GOOGLE PLAYSe ha identificado una nueva aplicación maliciosa en Google Play que se hacía pasar por WalletConnect, una herramienta legítima para conectar billeteras a aplicaciones descentralizadas. Esta aplicación captura criptomonedas a través de tácticas de ingeniería social avanzadas y evadió los controles de seguridad de Google Play.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-crypto-drainers-para-dispositivos-moviles-en-google-playhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva aplicación maliciosa en Google Play que se hacía pasar por WalletConnect, una herramienta legítima para conectar billeteras a aplicaciones descentralizadas. Esta aplicación captura criptomonedas a través de tácticas de ingeniería social avanzadas y evadió los controles de seguridad de Google Play.
Nuevos indicadores de compromiso asociados a PerfctlPerfctl es un malware activo desde hace 3 a 4 años que logra el acceso a los servidores Linux mediante configuraciones incorrectas y vulnerabilidades, asegurando su persistencia generando varias copias en diversas ubicaciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-perfctlhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Perfctl es un malware activo desde hace 3 a 4 años que logra el acceso a los servidores Linux mediante configuraciones incorrectas y vulnerabilidades, asegurando su persistencia generando varias copias en diversas ubicaciones.
Nuevos indicadores de compromiso relacionados con GuloaderA través de actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos Indicadores de Compromiso (IoC) relacionados con Guloader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-guloader-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos Indicadores de Compromiso (IoC) relacionados con Guloader.
Nuevos indicadores de compromiso asociados a Spider RansomwareSpider Ransomware es un malware que se infiltra en los sistemas a través de phishing, la descarga de software ilegítimo o la explotación de vulnerabilidades de red, con el objetivo de cifrar archivos críticos y extorsionar a las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-spider-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Spider Ransomware es un malware que se infiltra en los sistemas a través de phishing, la descarga de software ilegítimo o la explotación de vulnerabilidades de red, con el objetivo de cifrar archivos críticos y extorsionar a las víctimas.
Nuevo RAT difundido mediante GophishMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado PowerRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rat-difundido-mediante-gophishhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado PowerRAT.
Malware LemonDuck explota vulnerabilidad de SMBEl malware de minería de criptomonedas LemonDuck está explotando la vulnerabilidad de SMB conocida como EternalBlue para comprometer sistemas, después de obtener acceso inicial mediante ataques de fuerza bruta.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-lemonduck-explota-vulnerabilidad-de-smbhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El malware de minería de criptomonedas LemonDuck está explotando la vulnerabilidad de SMB conocida como EternalBlue para comprometer sistemas, después de obtener acceso inicial mediante ataques de fuerza bruta.
NUEVA BOTNET DENOMINADA GORILLABOTse observó una actividad de GorillaBot, la cual lanzó más de 300.000 comandos de ataque DDoS, afectando a más de 100 países y sectores. La botnet, basada en el código fuente de Mirai, presenta capacidades avanzadas de persistencia, evasión y una gran variedad de vectores de ataque.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-botnet-denominada-gorillabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
se observó una actividad de GorillaBot, la cual lanzó más de 300.000 comandos de ataque DDoS, afectando a más de 100 países y sectores. La botnet, basada en el código fuente de Mirai, presenta capacidades avanzadas de persistencia, evasión y una gran variedad de vectores de ataque.
Nuevas actividades del Ransomware LynxA través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, identificó una nueva actividad maliciosa relacionada con el Ransomware denominado Lynx, sucesor directo del Ransomware INC.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-del-ransomware-lynxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, identificó una nueva actividad maliciosa relacionada con el Ransomware denominado Lynx, sucesor directo del Ransomware INC.
Nueva actividad maliciosa relacionada con el troyano AmadeySe identifico el troyano Amadey, un malware ampliamente utilizado en campañas maliciosas para robar información confidencial, propagar ransomware y participar en actividades ilícitas como el envío de spam y ataques DDoS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-el-troyano-amadeyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifico el troyano Amadey, un malware ampliamente utilizado en campañas maliciosas para robar información confidencial, propagar ransomware y participar en actividades ilícitas como el envío de spam y ataques DDoS.
Nueva campaña maliciosa denominada CRON#TRAPCRON#TRAP, que implementa un ataque avanzado basado en phishing, emulación de entornos Linux y herramientas legítimas para establecer una infiltración persistente en sistemas vulnerables. Utilizando QEMU y Chisel, los atacantes logran ejecutar comandos y capturar información a través de un entorno virtualizado, eludiendo así las medidas de seguridad tradicionales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-denominada-cron-traphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
CRON#TRAP, que implementa un ataque avanzado basado en phishing, emulación de entornos Linux y herramientas legítimas para establecer una infiltración persistente en sistemas vulnerables. Utilizando QEMU y Chisel, los atacantes logran ejecutar comandos y capturar información a través de un entorno virtualizado, eludiendo así las medidas de seguridad tradicionales.
Nuevo troyano bancario denominado “ToxicPanda” afecta Europa y América del Sur.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se identificó un nuevo troyano bancario móvil distribuido por actores de amenaza de habla china denominado “ToxicPanda”.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-denominado-201ctoxicpanda201d-afecta-europa-y-america-del-surhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se identificó un nuevo troyano bancario móvil distribuido por actores de amenaza de habla china denominado “ToxicPanda”.
Nuevos indicadores de compromiso asociados a MiraiMirai es una botnet especializada en la ejecución de ataques DDoS masivos. Esta botnet compromete los dispositivos IoT mediante la explotación de vulnerabilidades conocidas y el uso de contraseñas predeterminadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-miraihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mirai es una botnet especializada en la ejecución de ataques DDoS masivos. Esta botnet compromete los dispositivos IoT mediante la explotación de vulnerabilidades conocidas y el uso de contraseñas predeterminadas.
Nueva campaña de actualizaciones falsas distribuye el backdoor WarmCookieMediante actividades de monitoreo, el equipo de analistas del Csirt Financiero observó una nueva campaña maliciosa asociada al grupo SocGolish, conocido por emplear una estrategia de ciberataque denominada “FakeUpdate”.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-actualizaciones-falsas-distribuye-el-backdoor-warmcookiehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo, el equipo de analistas del Csirt Financiero observó una nueva campaña maliciosa asociada al grupo SocGolish, conocido por emplear una estrategia de ciberataque denominada “FakeUpdate”.
Campaña maliciosa distribuye SteelFoxEl equipo del Csirt Financiero identificó una campaña que distribuye el nuevo stealer denominado SteelFox, el cual es capaz de exfiltrar datos sensibles, como información de tarjetas de crédito y detalles sobre el equipo comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-maliciosa-distribuye-steelfoxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó una campaña que distribuye el nuevo stealer denominado SteelFox, el cual es capaz de exfiltrar datos sensibles, como información de tarjetas de crédito y detalles sobre el equipo comprometido.
Nueva campaña de phishing dirigida a la industria de criptomonedasMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware asociado al actor de amenaza BlueNoroff, este malware se encarga de robar fondos y realizar espionaje cibernético en sectores financieros, particularmente en empresas relacionadas con criptomonedas y finanzas descentralizadas (DeFi).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-dirigida-a-la-industria-de-criptomonedashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware asociado al actor de amenaza BlueNoroff, este malware se encarga de robar fondos y realizar espionaje cibernético en sectores financieros, particularmente en empresas relacionadas con criptomonedas y finanzas descentralizadas (DeFi).
Nueva campaña de LummaC2Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de LummaC2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lummac2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de LummaC2.
Nueva campaña de distribución de Trojan.AutoIt.1443Trojan.AutoIt.1443 es un troyano que oculta su malware tras archivos legítimos. Se especializa en criptominería y captura de datos, utilizando técnicas avanzadas para evadir detección y asegurar su persistencia en el equipo comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-trojan-autoit.1443http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Trojan.AutoIt.1443 es un troyano que oculta su malware tras archivos legítimos. Se especializa en criptominería y captura de datos, utilizando técnicas avanzadas para evadir detección y asegurar su persistencia en el equipo comprometido.
Nueva actividad relacionada al reciente malware InterlockInterlock es un ransomware que apareció a finales de septiembre de 2024. Cifra archivos de las víctimas y exige un rescate, utilizando tácticas para evadir la detección y amenazar con la publicación de datos sensibles. Su sofisticación lo convierte en una amenaza significativa para las organizaciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-reciente-malware-interlockhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Interlock es un ransomware que apareció a finales de septiembre de 2024. Cifra archivos de las víctimas y exige un rescate, utilizando tácticas para evadir la detección y amenazar con la publicación de datos sensibles. Su sofisticación lo convierte en una amenaza significativa para las organizaciones.