Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva Actividad Maliciosa Relacionada Con Quasar RATDurante un monitoreo reciente, el equipo del Csirt Financiero ha observado una nueva actividad maliciosa relacionada con QuasarRAT, distribuida a través de sistemas de comercio doméstico privados (HTS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante un monitoreo reciente, el equipo del Csirt Financiero ha observado una nueva actividad maliciosa relacionada con QuasarRAT, distribuida a través de sistemas de comercio doméstico privados (HTS).
Identificación De Campaña De Phishing Relacionada Con Crowdstrike Y Su Afectación A Sistemas Operativos WindowsEl equipo de analistas del Csirt Financiero ha detectado una campaña de phishing que suplanta la identidad de CrowdStrike, la reconocida empresa de ciberseguridad, aprovechando la reciente falla global que afectó sus servicios el día de hoy.http://csirtasobancaria.com/Plone/alertas-de-seguridad/identificacion-de-campana-de-phishing-relacionada-con-crowdstrike-y-su-afectacion-a-sistemas-operativos-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una campaña de phishing que suplanta la identidad de CrowdStrike, la reconocida empresa de ciberseguridad, aprovechando la reciente falla global que afectó sus servicios el día de hoy.
Nuevos Artefactos Relacionados con StormCry RansomwareDurante el monitoreo y seguimiento de amenazas, realizado por el equipo de analistas del Csirt Financiero se observaron y recopilaron nuevos indicadores de compromiso (IoC) relacionados con StormCry o Stormous Ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-stormcry-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo y seguimiento de amenazas, realizado por el equipo de analistas del Csirt Financiero se observaron y recopilaron nuevos indicadores de compromiso (IoC) relacionados con StormCry o Stormous Ransomware.
NUEVA VARIANTE DE PLAY RANSOMWARE DIRIGIDA A SISTEMAS LINUXMediante el monitoreo realizado por el equipo de analistas de Csirt Financiero, se observó una nueva variante de Play Ransomware dirigida a sistemas Linux y entornos VMWare ESXi. Esta amenaza fue detectada por primera vez en junio de 2022, generando grandes impactos en varias organizaciones de América Latina.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-play-ransomware-dirigida-a-sistemas-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas de Csirt Financiero, se observó una nueva variante de Play Ransomware dirigida a sistemas Linux y entornos VMWare ESXi. Esta amenaza fue detectada por primera vez en junio de 2022, generando grandes impactos en varias organizaciones de América Latina.
SocGholish distribuye AsyncRAT y BOINCMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye el troyano AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/socgholish-distribuye-asyncrat-y-boinchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye el troyano AsyncRAT.
Nuevos indicadores de compromiso de StrRATMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos indicadores de compromiso del troyano llamado StrRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-de-strrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos indicadores de compromiso del troyano llamado StrRAT.
ShadowRoot Afecta Organizaciones Mediante Campañas de Phishing con Archivos PDF MalintencionadosMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se ha detectado el ransomware ShadowRoot afectando a organizaciones en Turquía, engañando a sus víctimas mediante campañas de correos electrónicos de phishing con enlaces que al ser clicados descargan un archivo en formato PDF malicioso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/shadowroot-afecta-organizaciones-mediante-campanas-de-phishing-con-archivos-pdf-malintencionadoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se ha detectado el ransomware ShadowRoot afectando a organizaciones en Turquía, engañando a sus víctimas mediante campañas de correos electrónicos de phishing con enlaces que al ser clicados descargan un archivo en formato PDF malicioso.
Nueva Actividad del RAT XWorm Utilizando la Técnica Process HollowingMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se ha una nueva actividad donde el RAT XWorm está utilizando la técnica de vaciado de procesos o Process Hollowing afectando a sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-rat-xworm-utilizando-la-tecnica-process-hollowinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se ha una nueva actividad donde el RAT XWorm está utilizando la técnica de vaciado de procesos o Process Hollowing afectando a sistemas operativos Windows.
Nueva Campaña Maliciosa Dirigida A Usuarios De Entidades Financieras Distribuye Malware BancarioMediante actividades de monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de phishing impulsado por inteligencia artificial (IA) y software malicioso para Android capaz de interceptar códigos OTP.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-dirigida-a-usuarios-de-entidades-financieras-distribuye-malware-bancariohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de phishing impulsado por inteligencia artificial (IA) y software malicioso para Android capaz de interceptar códigos OTP.
Nueva campaña phishing dirigida a entidades financierasMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña enfocada hacia las entidades financieras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-dirigida-a-entidades-financierashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña enfocada hacia las entidades financieras.
Nuevos Artefactos Relacionados Con El Troyano De Acceso Remoto VenomRATA través de actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto VenomRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-el-troyano-de-acceso-remoto-venomrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto VenomRAT.
Nueva campaña maliciosa denominada Stargazer Goblin Network para distribuir diferentes familias de malware en GitHubSe identifico una nueva campaña que utiliza más de 3000 cuentas falsas en GitHub para distribuir malware a través de repositorios aparentemente legítimos. Esta red se aprovecha de la confianza que los usuarios tienen en plataformas como GitHub y sitios de WordPress comprometidos para difundir archivos protegidos con contraseña que contienen diversas variantes de malware, incluyendo RedLine, Lumma Stealer, Rhadamanthys, RisePro y Atlantida Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-denominada-stargazer-goblin-network-para-distribuir-diferentes-familias-de-malware-en-githubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifico una nueva campaña que utiliza más de 3000 cuentas falsas en GitHub para distribuir malware a través de repositorios aparentemente legítimos. Esta red se aprovecha de la confianza que los usuarios tienen en plataformas como GitHub y sitios de WordPress comprometidos para difundir archivos protegidos con contraseña que contienen diversas variantes de malware, incluyendo RedLine, Lumma Stealer, Rhadamanthys, RisePro y Atlantida Stealer.
Nueva Dropper Gh0stGambit Distribuyendo Gh0st RAT a Usuarios ChinosEl equipo de analistas del Csirt Financiero detectó un nuevo dropper denominado Gh0stGambit distribuyendo el troyano de acceso remoto Gh0st RAT, explotando un sitio falso de Google Chrome para atacar usuarios Windows en china.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-dropper-gh0stgambit-distribuyendo-gh0st-rat-a-usuarios-chinoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero detectó un nuevo dropper denominado Gh0stGambit distribuyendo el troyano de acceso remoto Gh0st RAT, explotando un sitio falso de Google Chrome para atacar usuarios Windows en china.
Detención Y Degradación En Servicios De Microsoft 365 y AzureMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una interrupción significativa en los servicios de Microsoft que afecta a múltiples servicios de Microsoft 365 y Azure a nivel global.http://csirtasobancaria.com/Plone/alertas-de-seguridad/detencion-y-degradacion-en-servicios-de-microsoft-365-y-azurehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una interrupción significativa en los servicios de Microsoft que afecta a múltiples servicios de Microsoft 365 y Azure a nivel global.
Revocación De Certificados De DigiCert Por Incumplimiento En La Verificación De Control De Dominio (DCV)Recientemente, se observó que DigiCert, una empresa de seguridad digital que proporciona la infraestructura de clave pública y la validación necesaria para emitir certificados digitales o certificados TLS/SSL revocará miles de certificados que no tengan la verificación de control de dominio (DCV) adecuada.http://csirtasobancaria.com/Plone/alertas-de-seguridad/revocacion-de-certificados-de-digicert-por-incumplimiento-en-la-verificacion-de-control-de-dominio-dcvhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se observó que DigiCert, una empresa de seguridad digital que proporciona la infraestructura de clave pública y la validación necesaria para emitir certificados digitales o certificados TLS/SSL revocará miles de certificados que no tengan la verificación de control de dominio (DCV) adecuada.
Nueva campaña phishing distribuye scripts generados por LLMMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing que difunde Rhadamanthys, NetSupport, CleanUpLoader, ModiLoader, LokiBot y Dunihi.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-distribuye-scripts-generados-por-llmhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing que difunde Rhadamanthys, NetSupport, CleanUpLoader, ModiLoader, LokiBot y Dunihi.
SnakeKeylogger se difunde mediante correos phishingMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde el setaler llamado SnakeKeylogger.http://csirtasobancaria.com/Plone/alertas-de-seguridad/snakekeylogger-se-difunde-mediante-correos-phishinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde el setaler llamado SnakeKeylogger.
Nuevo RAT Para Android Denominado BingoMod Efectuando Transacciones BancariasA través de actividades de monitoreo constante, el equipo del CSIRT Financiero detectó una nueva actividad dirigida principalmente a dispositivos móviles, relacionada con un troyano de acceso remoto BingoMod.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rat-para-android-denominado-bingomod-efectuando-transacciones-bancariashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo constante, el equipo del CSIRT Financiero detectó una nueva actividad dirigida principalmente a dispositivos móviles, relacionada con un troyano de acceso remoto BingoMod.
Nuevo Backdoor denominado BITSLOTHSe ha identificado un nuevo backdoor para Windows denominado BITSLOTH, que utiliza la función integrada de Servicio de Transferencia Inteligente en Segundo Plano (BITS) para el control y la comunicación con el sistema comprometido y presenta capacidades como captura de pantalla, registro de teclas, y ejecución de comandos, además de emplear técnicas de cifrado para evadir la detección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-denominado-bitslothhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado un nuevo backdoor para Windows denominado BITSLOTH, que utiliza la función integrada de Servicio de Transferencia Inteligente en Segundo Plano (BITS) para el control y la comunicación con el sistema comprometido y presenta capacidades como captura de pantalla, registro de teclas, y ejecución de comandos, además de emplear técnicas de cifrado para evadir la detección.
Nuevos Indicadores De Compromiso Relacionados con Redline StealerMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y se recopilaron nuevos indicadores de compromiso (IoC) relacionados con Redline Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y se recopilaron nuevos indicadores de compromiso (IoC) relacionados con Redline Stealer.