Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevo kit de phishing denominado Tycoon 2FADurante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó un nuevo kit de phishing denominado Tycoon 2FA.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-kit-de-phishing-denominado-tycoon-2fahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó un nuevo kit de phishing denominado Tycoon 2FA.
Nueva campaña maliciosa distribuye los troyanos de acceso remoto AsyncRAT y XWormDurante el monitoreo realizado por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa en la que los ciberdelincuentes distribuyen correos electrónicos de tipo phishing para entregar los troyanos de acceso remoto conocidos como AsyncRAT y XWorm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-los-troyanos-de-acceso-remoto-asyncrat-y-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa en la que los ciberdelincuentes distribuyen correos electrónicos de tipo phishing para entregar los troyanos de acceso remoto conocidos como AsyncRAT y XWorm.
Xehook Stealer: nueva amenaza dirigida a sistemas WindowsA través del monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo software malicioso denominado Xehook Stealer, dirigido a sistemas operativos Windows y desarrollado en lenguaje de programación .NET.http://csirtasobancaria.com/Plone/alertas-de-seguridad/xehook-stealer-nueva-amenaza-dirigida-a-sistemas-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo software malicioso denominado Xehook Stealer, dirigido a sistemas operativos Windows y desarrollado en lenguaje de programación .NET.
Nueva variante del troyano QbotMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del troyano llamado Qbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-qbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del troyano llamado Qbot.
Nueva versión del ransomware conocido como LockBitLockBit, reconocido por su exitoso modelo de Ransomware-as-a-Service (RaaS), ha estado involucrado en diversos incidentes a nivel mundial. Su estrategia de negocios implica suministrar su ransomware a otros delincuentes a cambio de un porcentaje de los rescates. Destacándose por su capacidad única de autopropagación, LockBit se distingue por su innovación, como la organización de concursos y promociones exclusivas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-ransomware-conocido-como-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
LockBit, reconocido por su exitoso modelo de Ransomware-as-a-Service (RaaS), ha estado involucrado en diversos incidentes a nivel mundial. Su estrategia de negocios implica suministrar su ransomware a otros delincuentes a cambio de un porcentaje de los rescates. Destacándose por su capacidad única de autopropagación, LockBit se distingue por su innovación, como la organización de concursos y promociones exclusivas.
Nueva actividad maliciosa relacionada con el ransomware MedusaSe ha observado nueva actividad maliciosa sobre el ransomware denominado MedusaLocker, el cual ha experimentado un notable aumento en su actividad reciente, afectando a organizaciones a nivel global en diversos sectores económicos, incluyendo el financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-el-ransomware-medusahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha observado nueva actividad maliciosa sobre el ransomware denominado MedusaLocker, el cual ha experimentado un notable aumento en su actividad reciente, afectando a organizaciones a nivel global en diversos sectores económicos, incluyendo el financiero.
Nueva campaña de RisePro stealer en repositorios de GithubEl equipo del Csirt Financiero ha identificado una nueva campaña de distribución de malware a través de repositorios en GitHub, con el objetivo de instalar el Stealer RisePro en dispositivos de víctimas. Este stealer, inicialmente identificado en 2022, se ofrece a diferentes precios dependiendo de la duración del acceso a la amenaza, y presenta capacidades altamente peligrosas para la extracción de información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-risepro-stealer-en-repositorios-de-githubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña de distribución de malware a través de repositorios en GitHub, con el objetivo de instalar el Stealer RisePro en dispositivos de víctimas. Este stealer, inicialmente identificado en 2022, se ofrece a diferentes precios dependiendo de la duración del acceso a la amenaza, y presenta capacidades altamente peligrosas para la extracción de información confidencial.
Nueva actividad maliciosa del ransomware RA WorldEl equipo de analistas del Csirt financiero ha detectado nueva actividad del ransomware RA World, distribuido por el actor malicioso conocido como RA Group. Este grupo, previamente observado en abril de 2023, aparentemente ha incorporado el código fuente filtrado del ransomware Babuk en sus operaciones. Diseñado específicamente para sistemas Windows, RA World utiliza cifrado intermitente para acelerar el proceso y evade la detección, además de vaciar la papelera de reciclaje.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-ra-worldhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt financiero ha detectado nueva actividad del ransomware RA World, distribuido por el actor malicioso conocido como RA Group. Este grupo, previamente observado en abril de 2023, aparentemente ha incorporado el código fuente filtrado del ransomware Babuk en sus operaciones. Diseñado específicamente para sistemas Windows, RA World utiliza cifrado intermitente para acelerar el proceso y evade la detección, además de vaciar la papelera de reciclaje.
Netsupport RAT: el peligroso uso de tecnología legítima para acceso remotoNetSupport RAT, un software legítimo, se ha visto modificado por actores de amenaza, convirtiéndolo en una herramienta de ataque utilizada por ciberdelincuentes para obtener acceso no autorizado a equipos comprometidos de forma remota. Este RAT cuenta con la capacidad de capturar pulsaciones de teclado (Keylogger), grabar la pantalla, descubrir equipos interconectados en la misma red y recopilar información del sistema.http://csirtasobancaria.com/Plone/alertas-de-seguridad/netsupport-rat-el-peligroso-uso-de-tecnologia-legitima-para-acceso-remotohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
NetSupport RAT, un software legítimo, se ha visto modificado por actores de amenaza, convirtiéndolo en una herramienta de ataque utilizada por ciberdelincuentes para obtener acceso no autorizado a equipos comprometidos de forma remota. Este RAT cuenta con la capacidad de capturar pulsaciones de teclado (Keylogger), grabar la pantalla, descubrir equipos interconectados en la misma red y recopilar información del sistema.
Troyanos bancarios propagándose a través de Google Cloud run a nivel globalEl equipo del Csirt Financiero ha detectado nuevas campañas de troyanos bancarios que se dirigen a usuarios en América Latina y Europa a través de Google Cloud Run. Se trata de una gran variedad de troyanos bancarios en los que se resalta Astaroth, Mekotio y Ousaban.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyanos-bancarios-propagandose-a-traves-de-google-cloud-run-a-nivel-globalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado nuevas campañas de troyanos bancarios que se dirigen a usuarios en América Latina y Europa a través de Google Cloud Run. Se trata de una gran variedad de troyanos bancarios en los que se resalta Astaroth, Mekotio y Ousaban.
Ransomware Bianlian y sus estrategias evolutivas en sectores críticosEl ransomware BianLian ha emergido como una de las amenazas más activas en la actualidad, concentrando sus actividades principalmente en sectores críticos como la atención médica, manufactura, servicios financieros y educación. El impacto se ha sentido significativamente en organizaciones ubicadas principalmente en los Estados Unidos (EE. UU.) y Europa (UE).http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-bianlian-y-sus-estrategias-evolutivas-en-sectores-criticoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware BianLian ha emergido como una de las amenazas más activas en la actualidad, concentrando sus actividades principalmente en sectores críticos como la atención médica, manufactura, servicios financieros y educación. El impacto se ha sentido significativamente en organizaciones ubicadas principalmente en los Estados Unidos (EE. UU.) y Europa (UE).
Nuevo ransomware denominado AlbabatA través del monitoreo llevado a cabo por el equipo del Csirt Financiero, se ha detectado reciente actividad de una variante de ransomware conocido como Albabat, una amenaza que se identificó por primera vez en noviembre del año 2023.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-albabathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo llevado a cabo por el equipo del Csirt Financiero, se ha detectado reciente actividad de una variante de ransomware conocido como Albabat, una amenaza que se identificó por primera vez en noviembre del año 2023.
Nuevos indicadores de compromiso asociados con el RAT FormBookMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto llamado FormBook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-con-el-rat-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto llamado FormBook.
Malware bancario utilizado en las campañas del grupo KimsukyA través de actividades de monitoreo adelantadas por el equipo del Csirt Financiero, se observó actividad reciente del grupo Kimsuky, quien emplea diferentes tipos de malware utilizados en las campañas desplegadas, entre los cuales se encuentra uno enfocado al sector bancario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-bancario-utilizado-en-las-campanas-del-grupo-kimsukyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo adelantadas por el equipo del Csirt Financiero, se observó actividad reciente del grupo Kimsuky, quien emplea diferentes tipos de malware utilizados en las campañas desplegadas, entre los cuales se encuentra uno enfocado al sector bancario.
Nuevo InfoStealer denominado MosquitoEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo malware de tipo InfoStealer denominada Mosquito que ha estado operando desde mayo de 2023 como MaaS (Malware as service), con motivación financiera, afectando a diversos países como Argentina, Brasil, Chile, España, México, Panamá, Perú y Estados Unidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-infostealer-denominado-mosquito-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo malware de tipo InfoStealer denominada Mosquito que ha estado operando desde mayo de 2023 como MaaS (Malware as service), con motivación financiera, afectando a diversos países como Argentina, Brasil, Chile, España, México, Panamá, Perú y Estados Unidos.
Troyano NjRAT: amenaza que continúa evolucionandoA través del monitoreo realizado por el equipo del Csirt Financiero para detectar posibles amenazas en el sector financiero, se identificó una campaña de distribución del troyano de acceso remoto NjRAT el cual distribuye nuevos artefactos maliciosos dirigidos a usuarios en Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-njrat-amenaza-que-continua-evolucionandohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo del Csirt Financiero para detectar posibles amenazas en el sector financiero, se identificó una campaña de distribución del troyano de acceso remoto NjRAT el cual distribuye nuevos artefactos maliciosos dirigidos a usuarios en Colombia.
Qakbot distribuido mediante archivos PDFMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano bancario llamado Qakbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/qakbot-distribuido-mediante-archivos-pdfhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano bancario llamado Qakbot.
Botnet diseñada para filtrar credenciales de AWS y MicrosoftMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva botnet llamada Androxgh0st.http://csirtasobancaria.com/Plone/alertas-de-seguridad/botnet-disenada-para-filtrar-credenciales-de-aws-y-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva botnet llamada Androxgh0st.
Nuevo troyano bancario denominado CoyoteCoyote representa un cambio significativo en la evolución de los troyanos bancarios en Brasil. En contraste con sus contrapartes, que suelen utilizar lenguajes más antiguos como Delphi, los desarrolladores detrás de Coyote destacan por su dominio en tecnologías modernas como Node.js y .NET, además de emplear técnicas de empaquetado avanzadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-denominado-coyotehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Coyote representa un cambio significativo en la evolución de los troyanos bancarios en Brasil. En contraste con sus contrapartes, que suelen utilizar lenguajes más antiguos como Delphi, los desarrolladores detrás de Coyote destacan por su dominio en tecnologías modernas como Node.js y .NET, además de emplear técnicas de empaquetado avanzadas.
Troyano bancario Goldpickaxe utiliza datos biométricos de dispositivos móviles.Un recién descubierto troyano bancario, denominado 'GoldPickaxe', ha emergido para atacar dispositivos tanto iOS como Android. Este malware emplea tácticas de ingeniería social para persuadir a las víctimas a escanear sus rostros y documentos de identificación. Se presume que estos datos se utilizan para la creación de deepfakes, es decir, la manipulación avanzada de videos, imágenes o audio mediante inteligencia artificial y técnicas de aprendizaje profundo. Los ciberdelincuentes buscan generar contenido convincente con el fin de facilitar accesos bancarios no autorizados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-goldpickaxe-utiliza-datos-biometricos-de-dispositivos-movileshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Un recién descubierto troyano bancario, denominado 'GoldPickaxe', ha emergido para atacar dispositivos tanto iOS como Android. Este malware emplea tácticas de ingeniería social para persuadir a las víctimas a escanear sus rostros y documentos de identificación. Se presume que estos datos se utilizan para la creación de deepfakes, es decir, la manipulación avanzada de videos, imágenes o audio mediante inteligencia artificial y técnicas de aprendizaje profundo. Los ciberdelincuentes buscan generar contenido convincente con el fin de facilitar accesos bancarios no autorizados.