Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso relacionados con PureLogStealerEl stealer PureLogStealer captura datos sensibles, como información bancaria y de criptomonedas, empleando técnicas para evadir su detección y generar persistencia. Se conecta a un servidor C2 para enviar los datos recopilados y recibir instrucciones de parte del ciberdelincuente.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-purelogstealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El stealer PureLogStealer captura datos sensibles, como información bancaria y de criptomonedas, empleando técnicas para evadir su detección y generar persistencia. Se conecta a un servidor C2 para enviar los datos recopilados y recibir instrucciones de parte del ciberdelincuente.
Nuevos artefactos relacionados con BLX StealerMediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observó y recopilo nuevos indicadores de compromiso (IoC) relacionados con el stealer BLX, también conocido como XLABB.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-blx-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observó y recopilo nuevos indicadores de compromiso (IoC) relacionados con el stealer BLX, también conocido como XLABB.
Malware Clipper enfocado a usuarios de criptomonedasMalware Clipper ataca a usuarios de criptomonedas al monitorear y manipular la actividad del portapapeles, lo que permite el desvío de transferencias a billeteras controladas por cibercriminales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-clipper-enfocado-a-usuarios-de-criptomonedashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Malware Clipper ataca a usuarios de criptomonedas al monitorear y manipular la actividad del portapapeles, lo que permite el desvío de transferencias a billeteras controladas por cibercriminales.
Nuevo RAT denominado SambaSpySambaSpy es un troyano de acceso remoto que se distribuye a través de correos electrónicos de phishing. Este malware tiene la capacidad de verificar si se ejecuta en un sistema con idioma italiano y en una máquina virtual, asegurando su efectividad en la cadena de infección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rat-denominado-sambaspyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
SambaSpy es un troyano de acceso remoto que se distribuye a través de correos electrónicos de phishing. Este malware tiene la capacidad de verificar si se ejecuta en un sistema con idioma italiano y en una máquina virtual, asegurando su efectividad en la cadena de infección.
Nuevos IoC relacionados con DarkTortillaDurante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han identificado y recopilado nuevos Indicadores de Compromiso (IoC) relacionados con DarkTortilla, un cifrador o loader basado en .NET que ha estado activo desde al menos agosto de 2015.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-darktortillahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han identificado y recopilado nuevos Indicadores de Compromiso (IoC) relacionados con DarkTortilla, un cifrador o loader basado en .NET que ha estado activo desde al menos agosto de 2015.
Actividad relacionada con el backdoor NPhoneRingMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con NPhoneRing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-relacionada-con-el-backdoor-nphoneringhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con NPhoneRing.
Actividad relacionada con Akira RansomwareMediante las actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad relacionada con Akira ransomware, una amenaza bajo el modelo de negocio Ransmoware-as-a-Service (RaaS) que comenzó a ganar notoriedad en el 2023.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-relacionada-con-akira-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante las actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad relacionada con Akira ransomware, una amenaza bajo el modelo de negocio Ransmoware-as-a-Service (RaaS) que comenzó a ganar notoriedad en el 2023.
Nuevos indicadores de compromiso asociados a RhadamanthysRhadamanthys es un stealer que extrae información sensible de equipos comprometidos, recopilando datos sobre hardware, software y detalles de acceso a carteras de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-rhadamanthyshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Rhadamanthys es un stealer que extrae información sensible de equipos comprometidos, recopilando datos sobre hardware, software y detalles de acceso a carteras de criptomonedas.
Nueva variante del ransomware Mallox afecta a LinuxSe ha identificado una nueva variante del ransomware Mallox, llamada “Mallox Linux 1.0”, que, como su nombre indica, afecta a sistemas Linux. Esta variante se basa en la plataforma RaaS Kryptina.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-ransomware-mallox-afecta-a-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva variante del ransomware Mallox, llamada “Mallox Linux 1.0”, que, como su nombre indica, afecta a sistemas Linux. Esta variante se basa en la plataforma RaaS Kryptina.
Nueva variante del troyano bancario OctoMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del troyano bancario llamado Octo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-bancario-octohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del troyano bancario llamado Octo.
Nueva versión del troyano NecroMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva version del troyano llamado Necro.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-troyano-necrohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva version del troyano llamado Necro.
Nueva actividad maliciosa del stealer lumma en páginas falsas de captchaSe ha identificado una campaña que utiliza páginas CAPTCHA falsas como vector de distribución para el malware Lumma Stealer. Esta campaña se dirige a usuarios que descargan software pirateado o que son víctimas de correos electrónicos de phishing que imitan comunicaciones legítimas de GitHub.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-stealer-lumma-en-paginas-falsas-de-captchahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una campaña que utiliza páginas CAPTCHA falsas como vector de distribución para el malware Lumma Stealer. Esta campaña se dirige a usuarios que descargan software pirateado o que son víctimas de correos electrónicos de phishing que imitan comunicaciones legítimas de GitHub.
Nuevos indicadores de compromiso de múltiples troyanos bancariosA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, identificó nuevos indicadores de compromiso de 15 Troyanos bancarios actualmente activos, utilizados en campañas maliciosas para la captura de credenciales bancarias y comprometer la seguridad financiera de usuarios y organizaciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-de-multiples-troyanos-bancarioshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, identificó nuevos indicadores de compromiso de 15 Troyanos bancarios actualmente activos, utilizados en campañas maliciosas para la captura de credenciales bancarias y comprometer la seguridad financiera de usuarios y organizaciones.
Nueva campaña de Kimsuky difunde KLogEXE y FPSpyMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde KLogEXE y FPSpy mediante correos tipo phishing los cuales poseen un comprimido (ZIP) que al descomprimirlo se evidencian las cargas útiles de estos malwarehttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-kimsuky-difunde-klogexe-y-fpspyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde KLogEXE y FPSpy mediante correos tipo phishing los cuales poseen un comprimido (ZIP) que al descomprimirlo se evidencian las cargas útiles de estos malware
Nueva actividad maliciosa relacionada con DcRATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad del troyano de acceso remoto DcRAT en la que se distribuye mediante una técnica conocida como “HTML Smuggling” a usuarios de habla rusa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-dcrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad del troyano de acceso remoto DcRAT en la que se distribuye mediante una técnica conocida como “HTML Smuggling” a usuarios de habla rusa.
Nuevos IoC identificados del Bot TsunamiMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC del bot llamado Tsunami.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-identificados-del-bot-tsunamihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC del bot llamado Tsunami.
Nuevos artefactos relacionados con NanoCore RAT.A través de actividades de monitoreo y seguimiento de amenazas, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto (RAT) conocido como NanoCore, el cual fue descubierto por primera vez en el año 2013.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-nanocore-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo y seguimiento de amenazas, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto (RAT) conocido como NanoCore, el cual fue descubierto por primera vez en el año 2013.
NUEVO CRYPTO DRAINERS PARA DISPOSITIVOS MÓVILES EN GOOGLE PLAYSe ha identificado una nueva aplicación maliciosa en Google Play que se hacía pasar por WalletConnect, una herramienta legítima para conectar billeteras a aplicaciones descentralizadas. Esta aplicación captura criptomonedas a través de tácticas de ingeniería social avanzadas y evadió los controles de seguridad de Google Play.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-crypto-drainers-para-dispositivos-moviles-en-google-playhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva aplicación maliciosa en Google Play que se hacía pasar por WalletConnect, una herramienta legítima para conectar billeteras a aplicaciones descentralizadas. Esta aplicación captura criptomonedas a través de tácticas de ingeniería social avanzadas y evadió los controles de seguridad de Google Play.
Intrusión del ransomware BlackCat a través del malware NitrogenSe identificó el uso del malware Nitrogen para desplegar el ransomware BlackCat. Los ciberdelincuentes implementaron balizas, realizaron descubrimiento de red y utilizaron herramientas para obtener credenciales y distribuir el ransomware en el dominio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/intrusion-del-ransomware-blackcat-a-traves-del-malware-nitrogenhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identificó el uso del malware Nitrogen para desplegar el ransomware BlackCat. Los ciberdelincuentes implementaron balizas, realizaron descubrimiento de red y utilizaron herramientas para obtener credenciales y distribuir el ransomware en el dominio.
NUEVA BOTNET DENOMINADA GORILLABOTse observó una actividad de GorillaBot, la cual lanzó más de 300.000 comandos de ataque DDoS, afectando a más de 100 países y sectores. La botnet, basada en el código fuente de Mirai, presenta capacidades avanzadas de persistencia, evasión y una gran variedad de vectores de ataque.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-botnet-denominada-gorillabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
se observó una actividad de GorillaBot, la cual lanzó más de 300.000 comandos de ataque DDoS, afectando a más de 100 países y sectores. La botnet, basada en el código fuente de Mirai, presenta capacidades avanzadas de persistencia, evasión y una gran variedad de vectores de ataque.