Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva variante de Ligthspy afectando a usuarios MacOSDesde monitoreo constante, el equipo de analistas del Csirt Financiero, ha descubierto una nueva variante del spyware móvil LightSpy, afectando a usuarios de MacOS en el mundo, el 11 de abril de 2024, BlackBerry publicó un informe sobre una nueva variante de LightSpy, un marco de spyware móvil conocido por atacar a dispositivos iOS y Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-ligthspy-afectando-a-usuarios-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde monitoreo constante, el equipo de analistas del Csirt Financiero, ha descubierto una nueva variante del spyware móvil LightSpy, afectando a usuarios de MacOS en el mundo, el 11 de abril de 2024, BlackBerry publicó un informe sobre una nueva variante de LightSpy, un marco de spyware móvil conocido por atacar a dispositivos iOS y Android.
RokRat apunta a usuarios Windows a través de accesos directos (Lnk)A través de actividades de monitoreo en búsqueda de amenazas emergentes o actividades maliciosas, el equipo del Csirt Financiero detectó una nueva campaña del malware denominado RokRat que utiliza accesos directos de Windows (LNK) para propagar malware. Esta se dirige a usuarios de Corea del Sur, particularmente a aquellos relacionados con temas de Corea del Norte.http://csirtasobancaria.com/Plone/alertas-de-seguridad/rokrat-apunta-a-usuarios-windows-a-traves-de-accesos-directos-lnkhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo en búsqueda de amenazas emergentes o actividades maliciosas, el equipo del Csirt Financiero detectó una nueva campaña del malware denominado RokRat que utiliza accesos directos de Windows (LNK) para propagar malware. Esta se dirige a usuarios de Corea del Sur, particularmente a aquellos relacionados con temas de Corea del Norte.
Nueva actividad maliciosa de HijackLoader empleando nuevas técnicas de evasiónSe identifico una nueva actividad maliciosa con el loader denominado HijackLoader o también conocido como “IDAT Loader” implementando técnicas de evasión para pasar por desapercibido por las herramientas de antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-hijackloader-empleando-nuevas-tecnicas-de-evasionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifico una nueva actividad maliciosa con el loader denominado HijackLoader o también conocido como “IDAT Loader” implementando técnicas de evasión para pasar por desapercibido por las herramientas de antimalware.
Nueva técnica de distribución de Netsupport RAT: Fin7 utiliza anuncios maliciosos en GoogleEl equipo del Csirt Financiero ha identificado una nueva táctica de distribución del troyano de acceso remoto NetSupport RAT, que ha sido alterado por actores de amenazas para convertirlo en una herramienta de ataque.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-distribucion-de-netsupport-rat-fin7-utiliza-anuncios-maliciosos-en-googlehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva táctica de distribución del troyano de acceso remoto NetSupport RAT, que ha sido alterado por actores de amenazas para convertirlo en una herramienta de ataque.
Nueva actividad maliciosa del Stealer StealcStealc es desarrollado para la captura de información de equipos infectados afectando desde navegadores y aplicaciones de mensajería hasta monederos de criptomonedas y diversas extensiones y programas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-stealer-stealchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Stealc es desarrollado para la captura de información de equipos infectados afectando desde navegadores y aplicaciones de mensajería hasta monederos de criptomonedas y diversas extensiones y programas.
Nuevos indicadores de compromiso relacionados con el loader LatrodectusDurante el monitoreo y seguimiento de amenazas llevado a cabo por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso relacionados con el malware clasificado como loader conocido Latrodectus.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-loader-latrodectushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo y seguimiento de amenazas llevado a cabo por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso relacionados con el malware clasificado como loader conocido Latrodectus.
NjRAT: una amenaza creciente para la seguridad financieraEl equipo de analistas del Csirt Financiero ha identificado una campaña de distribución del troyano de acceso remoto NjRAT, también conocido como Bladabindi o Njworm. Este troyano, creado en 2013 en C#, se ha vuelto ampliamente utilizado por ciberdelincuentes, con su código fuente hecho público en mayo del mismo año, y desde entonces muy utilizado por diferentes grupos de ciberdelincuentes para fines maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/njrat-una-amenaza-creciente-para-la-seguridad-financierahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña de distribución del troyano de acceso remoto NjRAT, también conocido como Bladabindi o Njworm. Este troyano, creado en 2013 en C#, se ha vuelto ampliamente utilizado por ciberdelincuentes, con su código fuente hecho público en mayo del mismo año, y desde entonces muy utilizado por diferentes grupos de ciberdelincuentes para fines maliciosos.
Nueva actividad maliciosa relacionada con el Stealer VidarSe observaron y recopilaron nuevos indicadores de compromiso relacionados con el Stealer conocido como Vidar.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-relacionada-con-el-stealer-vidarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva actividad maliciosa relacionada con LatrodectusA través del monitoreo llevado a cabo por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó una nueva actividad relacionada con el malware conocido como Latrodectus, donde los actores de amenaza utilizan campañas de phishing que hacen uso de servicios de Microsoft Azure y Cloudflare para persuadir a las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-latrodectushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo llevado a cabo por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó una nueva actividad relacionada con el malware conocido como Latrodectus, donde los actores de amenaza utilizan campañas de phishing que hacen uso de servicios de Microsoft Azure y Cloudflare para persuadir a las víctimas.
Danabot: la evolución de un troyano bancarioEl Csirt Financiero ha identificado una nueva actividad maliciosa asociada con el troyano bancario DanaBot, planteando serios riesgos para la seguridad financiera. Los ciberdelincuentes han adoptado métodos innovadores para distribuir esta amenaza, que está activa desde 2014 y se ofrece como un servicio conocido como Malware as a Service (MaaS), escrito en Delphi.http://csirtasobancaria.com/Plone/alertas-de-seguridad/danabot-la-evolucion-de-un-troyano-bancariohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha identificado una nueva actividad maliciosa asociada con el troyano bancario DanaBot, planteando serios riesgos para la seguridad financiera. Los ciberdelincuentes han adoptado métodos innovadores para distribuir esta amenaza, que está activa desde 2014 y se ofrece como un servicio conocido como Malware as a Service (MaaS), escrito en Delphi.
Nuevas actividades relacionados con el Ransomware TELLYOUTHEPASSEl equipo del Csirt Financiero ha identificado nuevas actividades del Ransomware TellYouThePass, afectando al sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-relacionados-con-el-ransomware-tellyouthepasshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva campaña Phishing para distribuir Warzone RAT a través de DBatLoaderEl equipo del Csirt Financiero observó una nueva campaña de tipo Phishing para distribuir el software malicioso conocido como WarZone RAT empleando nuevas campañas de distribuciónhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-para-distribuir-warzone-rat-a-traves-de-dbarloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó una nueva campaña de tipo Phishing para distribuir el software malicioso conocido como WarZone RAT empleando nuevas campañas de distribución
NUEVAS ACTIVIDADES MALICIOSAS DEL TROYANO BANCARIO GRANDOREIROMediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha descubierto nuevas actividades del troyano bancario Grandoreiro, conocido por su actividad en América Latina, ha vuelto a la escena en una campaña global desde marzo de 2024, tras un desmantelamiento parcial por parte de las fuerzas del orden en enero. Esta nueva ola de ataques apunta a más de 1.500 bancos en 60 países, con un enfoque renovado en la expansión más allá de su región tradicional.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevas-actividades-maliciosas-del-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha descubierto nuevas actividades del troyano bancario Grandoreiro, conocido por su actividad en América Latina, ha vuelto a la escena en una campaña global desde marzo de 2024, tras un desmantelamiento parcial por parte de las fuerzas del orden en enero. Esta nueva ola de ataques apunta a más de 1.500 bancos en 60 países, con un enfoque renovado en la expansión más allá de su región tradicional.
Nueva campaña del troyano de acceso remoto FatalRATEl equipo del Csirt Financiero observó una nueva campaña del troyano de acceso remoto denominado FatalRAT, dirigiéndose a los usuarios de criptomonedas mediante ataques de sitios web Phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-de-acceso-remoto-fatalrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó una nueva campaña del troyano de acceso remoto denominado FatalRAT, dirigiéndose a los usuarios de criptomonedas mediante ataques de sitios web Phishing.
Nueva campaña maliciosa de Lumma StealerEl equipo de analistas del Csirt Financiero ha identificado una reciente campaña que hace uso de Lumma Stealer, una herramienta de malware disponible en la dark web. Lumma Stealer ha evolucionado con un enfoque en mejorar la experiencia de usuario y la facilidad de uso, lo que le permite evadir la detección de antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-campana-maliciosa-de-lumma-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una reciente campaña que hace uso de Lumma Stealer, una herramienta de malware disponible en la dark web. Lumma Stealer ha evolucionado con un enfoque en mejorar la experiencia de usuario y la facilidad de uso, lo que le permite evadir la detección de antimalware.
Nueva campaña maliciosa para distribuir el backdoor MadMxShellEl equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña de publicidad de Google ADS, simulando ser sitios legítimos de software de escaneo de IP, para distribuir un Backdoor denominado MadMxShell.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-para-distribuir-el-backdoor-madmxshellhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña de publicidad de Google ADS, simulando ser sitios legítimos de software de escaneo de IP, para distribuir un Backdoor denominado MadMxShell.
Latrodectus: el malware en evolución y sus métodos de propagaciónA través de un monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado nueva actividad vinculada a Latrodectus, Este loader conocido por su capacidad para la distribución de diversos tipos de malware, incluidos ransomware, troyanos bancarios y keyloggers. Latrodectus, considerado el sucesor de IcedID, tiene de serie la capacidad de distribuir cargas útiles adicionales, como QakBot y DarkGate. Artefactos recientes revelan un énfasis en la enumeración y ejecución, así como técnicas de autodestrucción para eliminar archivos en ejecución.http://csirtasobancaria.com/Plone/alertas-de-seguridad/latrodectus-el-malware-en-evolucion-y-sus-metodos-de-propagacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de un monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado nueva actividad vinculada a Latrodectus, Este loader conocido por su capacidad para la distribución de diversos tipos de malware, incluidos ransomware, troyanos bancarios y keyloggers. Latrodectus, considerado el sucesor de IcedID, tiene de serie la capacidad de distribuir cargas útiles adicionales, como QakBot y DarkGate. Artefactos recientes revelan un énfasis en la enumeración y ejecución, así como técnicas de autodestrucción para eliminar archivos en ejecución.
Nueva actividad maliciosa de Agent TeslaA través de múltiples fuentes de información del Csirt Financiero, el equipo de analistas ha detectado una reciente campaña en la cual se utilizaron correos electrónicos tipo phishing para hacerse pasar por varias organizaciones gubernamentales, con el objetivo de propagar el troyano de acceso remoto Agent Tesla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de múltiples fuentes de información del Csirt Financiero, el equipo de analistas ha detectado una reciente campaña en la cual se utilizaron correos electrónicos tipo phishing para hacerse pasar por varias organizaciones gubernamentales, con el objetivo de propagar el troyano de acceso remoto Agent Tesla.
Nuevo Backdoor dirigido a dispositivos Android llamado WpeeperA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó un nuevo backdoor para dispositivos Android llamado Wpeeper, que cuenta con funciones como recopilar información confidencial del dispositivo, administrar archivos y directorios, ejecutar comando, entre otras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-dirigido-a-dispositivos-android-llamado-wpeeperhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó un nuevo backdoor para dispositivos Android llamado Wpeeper, que cuenta con funciones como recopilar información confidencial del dispositivo, administrar archivos y directorios, ejecutar comando, entre otras.
Nuevo Spyware denominado CucKooSe ha identificado un nuevo spyware denominado CucKoo, desarrollado para afectar a dispositivos MacOS para llevar a cabo actividades de espionajes y la captura de información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-spyware-denominado-cuckoohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado un nuevo spyware denominado CucKoo, desarrollado para afectar a dispositivos MacOS para llevar a cabo actividades de espionajes y la captura de información.