Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa de AzorultMediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas maliciosas o amenazas que puedan llegar a afectar la infraestructura de los asociados, se observó una nueva actividad del software malicioso conocido como Azorult e identificado por primera vez en 2016.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-azorulthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas maliciosas o amenazas que puedan llegar a afectar la infraestructura de los asociados, se observó una nueva actividad del software malicioso conocido como Azorult e identificado por primera vez en 2016.
Nuevos indicadores de compromiso del ransomware LockbitLockBit, reconocido por su exitoso modelo Ransomware-as-a-Service (RaaS), se ha consolidado como un actor destacado en el ámbito del ransomware al permitir que terceros utilicen su software a cambio de participación en las ganancias. Esta estrategia no solo amplía su alcance, sino que también impulsa sus ingresos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-ransomware-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
LockBit, reconocido por su exitoso modelo Ransomware-as-a-Service (RaaS), se ha consolidado como un actor destacado en el ámbito del ransomware al permitir que terceros utilicen su software a cambio de participación en las ganancias. Esta estrategia no solo amplía su alcance, sino que también impulsa sus ingresos.
Nuevos indicadores de compromiso relacionados con Nanocore RATA través del monitoreo y seguimiento de amenazas llevado a cabo por el equipo del Csirt Financiero, se han identificado recientemente nuevos indicadores de compromiso vinculados al troyano de acceso remoto conocido como NanoCore, el cual opera bajo la modalidad de Malware-as-a-Service (MaaS), lo que implica que está disponible para su adquisición en diversos foros clandestinos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-nanocore-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo y seguimiento de amenazas llevado a cabo por el equipo del Csirt Financiero, se han identificado recientemente nuevos indicadores de compromiso vinculados al troyano de acceso remoto conocido como NanoCore, el cual opera bajo la modalidad de Malware-as-a-Service (MaaS), lo que implica que está disponible para su adquisición en diversos foros clandestinos.
Nueva variante del infostealer Chae$Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del Infostealer llamado Chae$.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-infostealer-chaehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del Infostealer llamado Chae$.
Nueva actividad maliciosa asociada con el ransomware KasseikaA través del monitoreo llevado a cabo por el equipo del Csirt Financiero, se ha detectado reciente actividad del grupo de ransomware conocido como Kasseika, una amenaza que se identificó por primera vez en diciembre de 2023.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-con-el-ransomware-kasseikahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo llevado a cabo por el equipo del Csirt Financiero, se ha detectado reciente actividad del grupo de ransomware conocido como Kasseika, una amenaza que se identificó por primera vez en diciembre de 2023.
Versión actualizada de Atomic StealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Atomic Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/version-actualizada-de-atomic-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Atomic Stealer.
Nueva Botnet denominada NoaBotMediante actividades de monitoreo en diversas fuentes de información, el equipo del Csirt Financiero observó una nueva botnet denominada NoaBot que ha estado activa desde principios de 2023. Esta botnet se propaga a través del protocolo SSH utilizando versiones modificada de la botnet Mirai y el gusano P2PInfect, afectando a dispositivos Linux IOT para ataques DDoS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-botnet-denominada-noabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo en diversas fuentes de información, el equipo del Csirt Financiero observó una nueva botnet denominada NoaBot que ha estado activa desde principios de 2023. Esta botnet se propaga a través del protocolo SSH utilizando versiones modificada de la botnet Mirai y el gusano P2PInfect, afectando a dispositivos Linux IOT para ataques DDoS.
Nuevos indicadores de compromiso relacionados con el stealer "Stealc"Mediante el seguimiento y análisis de amenazas realizado por el equipo del Csirt Financiero, se identificaron nuevos indicadores de compromiso asociados con el stealer conocido como "Stealc", un software malicioso diseñado para recopilar información de sistemas infectados y que comparte similitudes con otras amenazas conocidas como Vidar, Raccoon, Mars y Redline.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-stealer-stealchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el seguimiento y análisis de amenazas realizado por el equipo del Csirt Financiero, se identificaron nuevos indicadores de compromiso asociados con el stealer conocido como "Stealc", un software malicioso diseñado para recopilar información de sistemas infectados y que comparte similitudes con otras amenazas conocidas como Vidar, Raccoon, Mars y Redline.
Nuevos indicadores de compromiso relacionados con DcRatEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó nuevos indicadores de compromiso que van relacionado con el troyano de acceso remoto denominado DcRAT (DarkComet Remote Access Trojan). Tiene como objetivo principal infiltrarse en sistemas informáticos para obtener acceso remoto no autorizado, poniendo en riesgo la seguridad de datos y la privacidad de usuarios afectados comprometiendo su seguridad financiera y la confianza de sus clientes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-indicadores-de-compromiso-relacionados-con-dcrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó nuevos indicadores de compromiso que van relacionado con el troyano de acceso remoto denominado DcRAT (DarkComet Remote Access Trojan). Tiene como objetivo principal infiltrarse en sistemas informáticos para obtener acceso remoto no autorizado, poniendo en riesgo la seguridad de datos y la privacidad de usuarios afectados comprometiendo su seguridad financiera y la confianza de sus clientes.
Nueva Actividad Maliciosa Relacionada Con LumastealerEl equipo de analistas de Csirt Financiero da a conocer una nueva actividad del malware denominado luma, identificando nuevos indicadores de compromiso; este malware clasificado como Stealer está diseñado para sustraer información confidencial de los sistemas afectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-lumastealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas de Csirt Financiero da a conocer una nueva actividad del malware denominado luma, identificando nuevos indicadores de compromiso; este malware clasificado como Stealer está diseñado para sustraer información confidencial de los sistemas afectados.
Shuriken: una nueva amenaza de tipo ransomwareMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de fuentes de información, se observó una nueva amenaza de tipo ransomware denominada “Shuriken”.http://csirtasobancaria.com/Plone/alertas-de-seguridad/shuriken-una-nueva-amenaza-de-tipo-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de fuentes de información, se observó una nueva amenaza de tipo ransomware denominada “Shuriken”.
Nueva puerta trasera dirigida a MacOSMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado SpectralBlur.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-puerta-trasera-dirigida-a-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado SpectralBlur.
Nueva actividad del stealer "StealC"StealC es un software malicioso de tipo stealer que opera bajo la modalidad de Malware-as-a-Service (MaaS) desde principios de 2023. Esta amenaza presenta similitudes con otras familias de malware de este tipo, como Vidar, Raccon, Mars y Redline.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-stealer-stealchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
StealC es un software malicioso de tipo stealer que opera bajo la modalidad de Malware-as-a-Service (MaaS) desde principios de 2023. Esta amenaza presenta similitudes con otras familias de malware de este tipo, como Vidar, Raccon, Mars y Redline.
Nueva variante del RAT AllaKoreMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del troyano de acceso remoto llamado AllaKore RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-rat-allakorehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del troyano de acceso remoto llamado AllaKore RAT.
Actividad del troyano bancario denominado GreenBeanMediante el monitoreo llevado a cabo por el equipo de analistas del Csirt Financiero, se ha identificado un reciente troyano bancario dirigido a dispositivos móviles con sistemas operativos Android, denominado GreenBean. Este malware ha estado propagándose desde octubre de 2023 a través de sitios web fraudulentos alojados en Amazon Web Service (AWS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-del-troyano-bancario-denominado-greenbeanhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo llevado a cabo por el equipo de analistas del Csirt Financiero, se ha identificado un reciente troyano bancario dirigido a dispositivos móviles con sistemas operativos Android, denominado GreenBean. Este malware ha estado propagándose desde octubre de 2023 a través de sitios web fraudulentos alojados en Amazon Web Service (AWS).
Nuevos indicadores de compromiso relacionados con el ransomware 8baseMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero con apoyo de fuentes de información, se observaron nuevos indicadores de compromiso relacionados con el ransomware 8base, una amenaza con motivación financiera que se identificó en mayo del 2023.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-ransomware-8basehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero con apoyo de fuentes de información, se observaron nuevos indicadores de compromiso relacionados con el ransomware 8base, una amenaza con motivación financiera que se identificó en mayo del 2023.
TA505 explota vulnerabilidad de día cero para desplegar ransomware ClopEl ransomware Clop se destaca como una de las amenazas más notables en los foros de la Deep y Dark web, gracias a su versatilidad y capacidades que han atraído a diversos grupos de ciberdelincuentes. En esta ocasión, el equipo de analistas del Csirt ha identificado que los actores de amenazas, específicamente el grupo TA505, han aprovechado una vulnerabilidad de día cero para distribuir el ransomware Clop.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ta505-explota-vulnerabilidad-de-dia-cero-para-desplegar-ransomware-clophttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Clop se destaca como una de las amenazas más notables en los foros de la Deep y Dark web, gracias a su versatilidad y capacidades que han atraído a diversos grupos de ciberdelincuentes. En esta ocasión, el equipo de analistas del Csirt ha identificado que los actores de amenazas, específicamente el grupo TA505, han aprovechado una vulnerabilidad de día cero para distribuir el ransomware Clop.
Nuevas Campañas de phishing con Darkgate y PikabotEl Csirt Financiero ha detectado una nueva campaña de distribución de los loaders DarkGate y PikaBot, las cuales adoptan tácticas similares a los ataques previos con el troyano QakBot. Las familias de malware DarkGate y PikaBot son preferidas por los ciberdelincuentes por su capacidad para servir como canales de entrega de cargas útiles adicionales a sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-phishing-con-darkgate-y-pikabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha detectado una nueva campaña de distribución de los loaders DarkGate y PikaBot, las cuales adoptan tácticas similares a los ataques previos con el troyano QakBot. Las familias de malware DarkGate y PikaBot son preferidas por los ciberdelincuentes por su capacidad para servir como canales de entrega de cargas útiles adicionales a sistemas comprometidos.
Play ransomware ahora funciona como Ransomware as a Service (RaaS).El equipo del Csirt Financiero realizó un monitoreo mediante diversas fuentes de información, donde se observó que los actores de amenaza están comercializando el ransomware Play, también conocido como PlayCrypt, en foros clandestinos de la Deep y Dark web bajo el modelo de Ransomware as a Service (RaaS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/play-ransomware-ahora-funciona-como-ransomware-as-a-service-raas-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero realizó un monitoreo mediante diversas fuentes de información, donde se observó que los actores de amenaza están comercializando el ransomware Play, también conocido como PlayCrypt, en foros clandestinos de la Deep y Dark web bajo el modelo de Ransomware as a Service (RaaS).
Nueva campaña Spam en la que promocionan material corporativo malicioso.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una que se está distribuyendo a través de correos electrónicos tipo Spam.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-spam-en-la-que-promocionan-material-corporativo-maliciosohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una que se está distribuyendo a través de correos electrónicos tipo Spam.