Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso relacionados con GuLoaderA través de actividades de monitoreo y seguimiento de amenazas realizadas por el equipo del Csirt Financiero, se recopilaron nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-guloader-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo y seguimiento de amenazas realizadas por el equipo del Csirt Financiero, se recopilaron nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader.
Botnet Gafgyt utilizada para ataques DDoSMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una botnet llamada Gafgyt.http://csirtasobancaria.com/Plone/alertas-de-seguridad/botnet-gafgyt-utilizada-para-ataques-ddoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una botnet llamada Gafgyt.
Nuevos artefactos y tácticas del ransomware Blackcat y su evolución con SphynxEn el ámbito de la ciberseguridad, se ha observado un crecimiento constante en la implementación de actualizaciones y ataques dirigidos hacia diferentes sectores. Recientemente, el equipo del Csirt ha identificado una nueva actividad vinculada al ransomware BlackCat, también conocido como Alphv y Noberus, presentando su nueva versión denominada Sphynx. Este descubrimiento revela que los ciberdelincuentes responsables de ALPHV (BlackCat) han asumido la responsabilidad de ataques dirigidos a organizaciones gubernamentales a nivel global.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-y-tacticas-del-ransomware-blackcat-y-su-evolucion-con-sphynxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de la ciberseguridad, se ha observado un crecimiento constante en la implementación de actualizaciones y ataques dirigidos hacia diferentes sectores. Recientemente, el equipo del Csirt ha identificado una nueva actividad vinculada al ransomware BlackCat, también conocido como Alphv y Noberus, presentando su nueva versión denominada Sphynx. Este descubrimiento revela que los ciberdelincuentes responsables de ALPHV (BlackCat) han asumido la responsabilidad de ataques dirigidos a organizaciones gubernamentales a nivel global.
Mispadu: troyano bancario de evolución continúa afectando LatinoaméricaEl equipo de analistas del Csirt Financiero ha detectado a través de su monitoreo una nueva actividad maliciosa relacionada con la amenaza conocida como Mispadu. Este troyano bancario, identificado inicialmente en 2019 y programado en Delphi, ha estado llevando a cabo recientemente campañas maliciosas dirigidas principalmente a usuarios en Latinoamérica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/mispadu-troyano-bancario-de-evolucion-continua-afectando-latinoamericahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado a través de su monitoreo una nueva actividad maliciosa relacionada con la amenaza conocida como Mispadu. Este troyano bancario, identificado inicialmente en 2019 y programado en Delphi, ha estado llevando a cabo recientemente campañas maliciosas dirigidas principalmente a usuarios en Latinoamérica.
Nueva variante de la botnet Mirai denominada Mirai.nomiEl equipo de analistas del Csirt identificó una nueva variante de la botnet Mirai denominada Mirai.Nomi la cual utiliza DGA (Algoritmo de Generación de Dominio) para generar una gran cantidad de nombres de dominio de manera aleatoria y utilizarlos para establecer comunicación con sus servidores de comando y control (C&C).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-la-botnet-mirai-denominada-mirai.nomihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt identificó una nueva variante de la botnet Mirai denominada Mirai.Nomi la cual utiliza DGA (Algoritmo de Generación de Dominio) para generar una gran cantidad de nombres de dominio de manera aleatoria y utilizarlos para establecer comunicación con sus servidores de comando y control (C&C).
Ciberdelincuentes entregan VCURMS RAT y STRRAT mediante correos phishingEl Equipo CSIRT Financiero ha detectado una reciente campaña de phishing. Esta campaña engaña a los usuarios para descargar un troyano Java malicioso con el objetivo de propagar nuevos troyanos de acceso remoto (RAT) VCURMS y STRRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-entregan-vcurms-rat-y-strrat-mediante-correos-phishinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Equipo CSIRT Financiero ha detectado una reciente campaña de phishing. Esta campaña engaña a los usuarios para descargar un troyano Java malicioso con el objetivo de propagar nuevos troyanos de acceso remoto (RAT) VCURMS y STRRAT.
Nueva Actividad del Backdoor Socks5SystemzEl equipo de Csirt Financiero ha descubierto una nueva actividad relacionada con NPhoneRing, también conocido como Socks5Systemz. Esta aplicación ha sido clasificada como PUA (Aplicación Potencialmente No Deseada), lo que significa que puede tener comportamientos dañinos para los equipos de las entidades.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-backdoor-socks5systemzhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de Csirt Financiero ha descubierto una nueva actividad relacionada con NPhoneRing, también conocido como Socks5Systemz. Esta aplicación ha sido clasificada como PUA (Aplicación Potencialmente No Deseada), lo que significa que puede tener comportamientos dañinos para los equipos de las entidades.
Troyano se distribuye junto a GCleanerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó como se distribuye el troyano AZORult.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-se-distribuye-junto-a-gcleanerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó como se distribuye el troyano AZORult.
Nueva y sofisticada campaña maliciosa distribuye VenomRAT y un arsenal de software maliciosoDurante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas amenazas o actividades maliciosas que puedan afectar la infraestructura de los asociados, se observó una nueva campaña en la que los ciberdelincuentes emplean técnicas de phishing con asuntos y temas relacionados con facturas para engañar a las víctimas y hacer que abran los archivos adjuntos que contienen la carga útil de VenomRAT. Una vez que el sistema está infectado, se produce la descarga de otras familias de malware, como RemcosRAT, XWorm, NanoCore y un stealer dirigido a carteras criptográficas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-y-sofisticada-campana-maliciosa-distribuye-venomrat-y-un-arsenal-de-software-maliciosohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas amenazas o actividades maliciosas que puedan afectar la infraestructura de los asociados, se observó una nueva campaña en la que los ciberdelincuentes emplean técnicas de phishing con asuntos y temas relacionados con facturas para engañar a las víctimas y hacer que abran los archivos adjuntos que contienen la carga útil de VenomRAT. Una vez que el sistema está infectado, se produce la descarga de otras familias de malware, como RemcosRAT, XWorm, NanoCore y un stealer dirigido a carteras criptográficas.
Nuevas variantes del Troyano de acceso remoto denominado JSOutProxA través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó nuevas variantes del troyano JSOutProx dirigida a organizaciones y servicios financieros en las regiones de Asia-Pacífico (APAC) y Medio Oriente y Norte de África.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-variantes-del-troyano-de-acceso-remoto-denominado-jsoutproxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó nuevas variantes del troyano JSOutProx dirigida a organizaciones y servicios financieros en las regiones de Asia-Pacífico (APAC) y Medio Oriente y Norte de África.
instaladores falsos de Adobe Acrobat Reader liberan malware ByakuganEl equipo del Csirt Financiero en su constante monitoreo ha detectado una actividad maliciosa distribuyendo Byakugan por medio de correos electrónicos con archivos PDF adjuntos, donde se redirige a una descarga de un ejecutable suplantando a Adobe Acrobat Reader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/alerta-instaladores-falsos-de-adobe-acrobat-reader-liberan-malware-byakuganhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero en su constante monitoreo ha detectado una actividad maliciosa distribuyendo Byakugan por medio de correos electrónicos con archivos PDF adjuntos, donde se redirige a una descarga de un ejecutable suplantando a Adobe Acrobat Reader.
surge nuevo troyano bancario denominado FakextA través del monitoreo realizado por el equipo del Csirt Financiero en busca de amenazas potenciales, se detectó un nuevo troyano bancario conocido como Fakext. Este troyano utiliza una extensión maliciosa de la tienda Edge para llevar a cabo ataques de inyección web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/surge-nuevo-troyano-bancario-denominado-fakexthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo del Csirt Financiero en busca de amenazas potenciales, se detectó un nuevo troyano bancario conocido como Fakext. Este troyano utiliza una extensión maliciosa de la tienda Edge para llevar a cabo ataques de inyección web.
Nueva campaña phishing que distribuye Rhadamanthys StealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye Rhadamanthys Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-que-distribuye-rhadamanthys-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye Rhadamanthys Stealer.
Nuevos indicadores de compromiso relacionados con VenomRATDurante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-venomrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT.
Puerta trasera difundida por el grupo BianLianMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor difundido gracias a las vulnerabilidades críticas de TeamCity.http://csirtasobancaria.com/Plone/alertas-de-seguridad/puerta-trasera-difundida-por-el-grupo-bianlianhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor difundido gracias a las vulnerabilidades críticas de TeamCity.
Ciberdelincuentes utilizan archivos LNK para distribuir malware desarrollado en AutoITEl Equipo CSIRT Financiero ha detectado una reciente campaña de AutoIt; es un lenguaje de scripting gratuito, puede ser utilizado para crear malware. Este malware se caracteriza por su versatilidad, dificultad de detección (ofuscación, empaquetado) y persistencia (instalación en el sistema operativo).http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-utilizan-archivos-lnk-para-distribuir-malware-desarrollado-en-autoithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Equipo CSIRT Financiero ha detectado una reciente campaña de AutoIt; es un lenguaje de scripting gratuito, puede ser utilizado para crear malware. Este malware se caracteriza por su versatilidad, dificultad de detección (ofuscación, empaquetado) y persistencia (instalación en el sistema operativo).
DinodasRAT: el backdoor multiplataforma que desafía la detecciónDinodasRAT, o "XDealer", ha estado activo posiblemente desde 2022, diseñado en C++ para afectar tanto sistemas Windows como Linux. Su última versión presenta un módulo de evasión independiente que oculta su presencia en el sistema mediante el uso de proxies y la modificación de archivos binarios del sistema. La variante dirigida a Linux está especialmente orientada a distribuciones basadas en Red Hat y Ubuntu.http://csirtasobancaria.com/Plone/alertas-de-seguridad/dinodasrat-el-backdoor-multiplataforma-que-desafia-la-deteccionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
DinodasRAT, o "XDealer", ha estado activo posiblemente desde 2022, diseñado en C++ para afectar tanto sistemas Windows como Linux. Su última versión presenta un módulo de evasión independiente que oculta su presencia en el sistema mediante el uso de proxies y la modificación de archivos binarios del sistema. La variante dirigida a Linux está especialmente orientada a distribuciones basadas en Red Hat y Ubuntu.
TA547 utiliza el stealer Rhadamanthys en nueva campaña maliciosaEl equipo de analistas del Csirt Financiero ha descubierto una nueva actividad maliciosa asociada al Stealer Rhadamanthys, distribuido por un actor de amenazas conocido como TA547, activo desde noviembre de 2017 y motivado por razones financieras. Rhadamanthys, un malware como servicio (MaaS) desarrollado en lenguaje C, tiene como objetivo obtener datos confidenciales de los usuarios, como credenciales de inicio de sesión y detalles financieros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ta547-utiliza-el-stealer-rhadamanthys-en-nueva-campana-maliciosahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha descubierto una nueva actividad maliciosa asociada al Stealer Rhadamanthys, distribuido por un actor de amenazas conocido como TA547, activo desde noviembre de 2017 y motivado por razones financieras. Rhadamanthys, un malware como servicio (MaaS) desarrollado en lenguaje C, tiene como objetivo obtener datos confidenciales de los usuarios, como credenciales de inicio de sesión y detalles financieros.
Ransomware alpha basado en NetwalkerEl equipo del CSIRT Financiero ha identificado una nueva amenaza cibernética denominada "Alpha", la cual presenta similitudes significativas con el ransomware "NetWalker". Este último, conocido por operar como un ransomware as a service (RaaS), ganó notoriedad en septiembre de 2019 y desapareció en 2021 tras una operación policial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-alpha-basado-en-netwalkerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado una nueva amenaza cibernética denominada "Alpha", la cual presenta similitudes significativas con el ransomware "NetWalker". Este último, conocido por operar como un ransomware as a service (RaaS), ganó notoriedad en septiembre de 2019 y desapareció en 2021 tras una operación policial.
Nueva actividad maliciosa relacionada con AsyncratAsyncRAT, un troyano de acceso remoto (RAT) con funcionalidades como el registro de pulsaciones de teclas y el control remoto de escritorio, ha desempeñado un papel destacado en diversas campañas maliciosas. La cadena de infección de AsyncRAT revela un mal uso de aspnet_compiler.exe, un proceso legítimo de Microsoft, que los actores maliciosos emplean para inyectar la carga útil del troyano, evidenciando así la evolución táctica de estos criminales. En 2022, se identificaron infecciones de ransomware que aprovecharon las capacidades de AsyncRAT, eludiendo las defensas antivirus al cargar a través de aspnet_compiler.exe.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
AsyncRAT, un troyano de acceso remoto (RAT) con funcionalidades como el registro de pulsaciones de teclas y el control remoto de escritorio, ha desempeñado un papel destacado en diversas campañas maliciosas. La cadena de infección de AsyncRAT revela un mal uso de aspnet_compiler.exe, un proceso legítimo de Microsoft, que los actores maliciosos emplean para inyectar la carga útil del troyano, evidenciando así la evolución táctica de estos criminales. En 2022, se identificaron infecciones de ransomware que aprovecharon las capacidades de AsyncRAT, eludiendo las defensas antivirus al cargar a través de aspnet_compiler.exe.