Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nitrogen: Una campaña maliciosa que abusa de anuncios en Google y Bing para propagar malwareLa ciberseguridad es una preocupación cada vez mayor en el mundo digital actual, y los ciberdelincuentes continúan desarrollando tácticas sofisticadas para infiltrarse en redes corporativas y comprometer la información confidencial. Una de las últimas amenazas destacadas es la campaña de malware 'Nitrogen', que ha utilizado anuncios de búsqueda de Google y Bing para distribuir software falso y propagar cargas maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nitrogen-una-campana-maliciosa-que-abusa-de-anuncios-en-google-y-bing-para-propagar-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La ciberseguridad es una preocupación cada vez mayor en el mundo digital actual, y los ciberdelincuentes continúan desarrollando tácticas sofisticadas para infiltrarse en redes corporativas y comprometer la información confidencial. Una de las últimas amenazas destacadas es la campaña de malware 'Nitrogen', que ha utilizado anuncios de búsqueda de Google y Bing para distribuir software falso y propagar cargas maliciosas.
Nuevos indicadores de compromiso de Cuba ransomwareEl equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó nuevos indicadores de compromiso (IoC) de Cuba Ransomware el cual se encuentra actualmente en el cuarto año de su operación y no muestra signos de desaceleración. Solo en la primera mitad de 2023, los operadores detrás del ransomware Cuba fueron los perpetradores de varios ataques de alto perfil del sector de infraestructura crítica en Estados Unidos, y también a un integrador de TI en América Latina. con tal de exfiltrar información confidencial del servicio financiero, instalar malware adicional y realizar actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-de-cuba-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó nuevos indicadores de compromiso (IoC) de Cuba Ransomware el cual se encuentra actualmente en el cuarto año de su operación y no muestra signos de desaceleración. Solo en la primera mitad de 2023, los operadores detrás del ransomware Cuba fueron los perpetradores de varios ataques de alto perfil del sector de infraestructura crítica en Estados Unidos, y también a un integrador de TI en América Latina. con tal de exfiltrar información confidencial del servicio financiero, instalar malware adicional y realizar actividades maliciosas.
Nuevo Stealer Denominado AgnianeEl equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó un nuevo malware llamado Agniane Stealer que tiene funciones para exfiltrar información confidencial y cuenta con técnicas para evitar su detección ante herramientas antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-agnianehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó un nuevo malware llamado Agniane Stealer que tiene funciones para exfiltrar información confidencial y cuenta con técnicas para evitar su detección ante herramientas antimalware.
Nuevo malware sigiloso denominado CollectionRATMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano de acceso remoto llamado CollectionRAT que está siendo utilizado por el grupo Lazarus.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-sigiloso-denominado-collectionrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano de acceso remoto llamado CollectionRAT que está siendo utilizado por el grupo Lazarus.
Nueva variante del troyano acceso remoto XwormXWorm es una amenaza compatible con sistemas operativos Windows; la cual está dotada con capacidades de alto nivel que le permiten generar persistencia, tomar control de la infraestructura, desplegar nuevas familias de malware de tipo ransomware, recopilar y exfiltrar información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-acceso-remoto-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
XWorm es una amenaza compatible con sistemas operativos Windows; la cual está dotada con capacidades de alto nivel que le permiten generar persistencia, tomar control de la infraestructura, desplegar nuevas familias de malware de tipo ransomware, recopilar y exfiltrar información sensible.
Analisis de la actividad maliciosa de Redline StealerRedLine es un stealer que se comercializa en la Deep y Dark web como un servicio de malware. El equipo de Csirt financiero ha descubierto nuevos indicadores de compromiso asociados a esta amenaza, que incluyen archivos ejecutables y una dirección IP utilizada por grupos de ciberdelincuentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-la-actividad-maliciosa-de-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
RedLine es un stealer que se comercializa en la Deep y Dark web como un servicio de malware. El equipo de Csirt financiero ha descubierto nuevos indicadores de compromiso asociados a esta amenaza, que incluyen archivos ejecutables y una dirección IP utilizada por grupos de ciberdelincuentes.
Nueva variante de ARCrypter ransomware con diversos canales de comunicaciónEl equipo de analistas del Csirt Financiero realizó un monitoreo con apoyo de distintas fuentes de información en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar a infraestructura de los asociados, donde se identificó una nueva variante del ransomware ARCrypter el cual surgió en 2022 ganando popularidad después de un ataque a una entidad ubicada en Chile y que ha comenzado a dirigirse a organizaciones de todo el mundo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-arcrypter-ransomware-con-diversos-canales-de-comunicacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realizó un monitoreo con apoyo de distintas fuentes de información en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar a infraestructura de los asociados, donde se identificó una nueva variante del ransomware ARCrypter el cual surgió en 2022 ganando popularidad después de un ataque a una entidad ubicada en Chile y que ha comenzado a dirigirse a organizaciones de todo el mundo.
Nueva actividad del ransomware Blackbyte 2.0Los ataques de ransomware se han convertido en una preocupación crítica para las organizaciones en todo el mundo. Recientemente, el equipo de analistas del Csirt Financiero ha descubierto una nueva actividad del ransomware BlackByte 2.0, el cual destaca por su velocidad y las graves consecuencias que implica. Los ciberdelincuentes son capaces de llevar a cabo un ataque completo en pocos días, lo cual plantea un desafío significativo para las organizaciones que buscan protegerse de estas operaciones maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-del-ransomware-blackbyte-2.0http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los ataques de ransomware se han convertido en una preocupación crítica para las organizaciones en todo el mundo. Recientemente, el equipo de analistas del Csirt Financiero ha descubierto una nueva actividad del ransomware BlackByte 2.0, el cual destaca por su velocidad y las graves consecuencias que implica. Los ciberdelincuentes son capaces de llevar a cabo un ataque completo en pocos días, lo cual plantea un desafío significativo para las organizaciones que buscan protegerse de estas operaciones maliciosas.
Nuevos indicadores de compromiso relacionados con el troyano FormBookEn el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan generar afectaciones en la infraestructura de los asociados, se identificaron y recopilaron nuevos indicadores de compromiso relacionados con FormBook, un troyano Infostealer que se ha vuelto cada vez más frecuente en los ataques cibernéticos recientes. Esta amenaza está disponible como Malware as a Service "malware como servicio", lo que permite que atacantes con pocos conocimientos técnicos y de programación utilicen este malware para capturar diversa información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-troyano-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan generar afectaciones en la infraestructura de los asociados, se identificaron y recopilaron nuevos indicadores de compromiso relacionados con FormBook, un troyano Infostealer que se ha vuelto cada vez más frecuente en los ataques cibernéticos recientes. Esta amenaza está disponible como Malware as a Service "malware como servicio", lo que permite que atacantes con pocos conocimientos técnicos y de programación utilicen este malware para capturar diversa información sensible.
El auge del troyano TOITOIN y su cadena de infección sofisticada que afecta a entidades en América LatinaEn el mundo en constante cambio de las amenazas cibernéticas, ha surgido recientemente una nueva y sofisticada campaña de ataque dirigido en la región de América Latina (LATAM). Esta campaña utiliza un troyano de múltiples etapas llamado TOITOIN, con módulos diseñados específicamente en cada etapa para llevar a cabo actividades maliciosas. Este troyano se destaca por su técnica única de descifrado XOR, que utiliza para decodificar su archivo de configuración y recopilar información crucial del sistema y datos relacionados con los navegadores instalados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/el-auge-del-troyano-toitoin-y-su-cadena-de-infeccion-sofisticada-que-afecta-a-entidades-en-america-latinahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el mundo en constante cambio de las amenazas cibernéticas, ha surgido recientemente una nueva y sofisticada campaña de ataque dirigido en la región de América Latina (LATAM). Esta campaña utiliza un troyano de múltiples etapas llamado TOITOIN, con módulos diseñados específicamente en cada etapa para llevar a cabo actividades maliciosas. Este troyano se destaca por su técnica única de descifrado XOR, que utiliza para decodificar su archivo de configuración y recopilar información crucial del sistema y datos relacionados con los navegadores instalados.
Nueva actividad de la botnet Truebot en América del Norte.Mediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, en busca de nuevas amenazas o actividades maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se identificaron nuevas campañas maliciosas relacionadas con Truebot dirigidas a diversas organizaciones en los Estados Unidos y Canadá.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-la-botnet-truebot-en-america-del-nortehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, en busca de nuevas amenazas o actividades maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se identificaron nuevas campañas maliciosas relacionadas con Truebot dirigidas a diversas organizaciones en los Estados Unidos y Canadá.
Letscall: nuevo kit de herramientas de VishingEl Vishing, ha experimentado un aumento en popularidad en los últimos años, lo que ha llevado a una disminución de la confianza en las llamadas de números desconocidos. Este fenómeno ha llevado a que las personas sean cautelosas al recibir llamadas de supuestos empleados bancarios, ya que existe una alta posibilidad de que sean estafadores. En este contexto, ha surgido un grupo de aplicaciones maliciosas llamado "Letscall" que se dirige principalmente a personas en Corea del Sur, pero que podría expandirse a otros países. Este grupo de amenazas utiliza un framework completo que proporciona instrucciones y herramientas para operar los dispositivos afectados y comunicarse con las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/letscall-nuevo-kit-de-herramientas-de-vishinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Vishing, ha experimentado un aumento en popularidad en los últimos años, lo que ha llevado a una disminución de la confianza en las llamadas de números desconocidos. Este fenómeno ha llevado a que las personas sean cautelosas al recibir llamadas de supuestos empleados bancarios, ya que existe una alta posibilidad de que sean estafadores. En este contexto, ha surgido un grupo de aplicaciones maliciosas llamado "Letscall" que se dirige principalmente a personas en Corea del Sur, pero que podría expandirse a otros países. Este grupo de amenazas utiliza un framework completo que proporciona instrucciones y herramientas para operar los dispositivos afectados y comunicarse con las víctimas.
Nueva campaña del troyano DCRATEl troyano de acceso remoto (RAT) conocido como DarkCrystal o DCRat ha surgido como una amenaza persistente en el mundo de la ciberseguridad. Este malware en constante evolución se ofrece en foros de la Deep y Dark web como Malware as a Service (MaaS). Los actores de amenazas detrás de DarkCrystal continúan perfeccionando su código y añadiendo nuevas capacidades para satisfacer las demandas de los compradores. Su distribución se lleva a cabo en la Darknet, particularmente en foros de idioma ruso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-dcrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto (RAT) conocido como DarkCrystal o DCRat ha surgido como una amenaza persistente en el mundo de la ciberseguridad. Este malware en constante evolución se ofrece en foros de la Deep y Dark web como Malware as a Service (MaaS). Los actores de amenazas detrás de DarkCrystal continúan perfeccionando su código y añadiendo nuevas capacidades para satisfacer las demandas de los compradores. Su distribución se lleva a cabo en la Darknet, particularmente en foros de idioma ruso.
Nueva actividad de la variante Lockbit greenEn el mundo de la ciberseguridad, constantemente surgen nuevas amenazas y variantes de malware que representan un desafío para la protección de sistemas y datos. Una de estas amenazas recientes es Lockbit Green, una variante del ransomware que fue observado a principios del año 2023 y en esta ocasión el equipo de analistas del Csirt Financiero identifico nuevos indicadores de compromiso de esta amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-la-variante-lockbit-greenhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el mundo de la ciberseguridad, constantemente surgen nuevas amenazas y variantes de malware que representan un desafío para la protección de sistemas y datos. Una de estas amenazas recientes es Lockbit Green, una variante del ransomware que fue observado a principios del año 2023 y en esta ocasión el equipo de analistas del Csirt Financiero identifico nuevos indicadores de compromiso de esta amenaza.
Ransomware Akira apunta a distribuciones LinuxAkira es un ransomware que fue identificado en abril del presente año y el cual se ha destacado por afectar múltiples países. Entre los sectores que más suele afectar se observa la banca, servicios financieros y seguros (BFSI, por sus siglas en inglés) por lo cual se resalta la importancia de esta amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-akira-apunta-a-distribuciones-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Akira es un ransomware que fue identificado en abril del presente año y el cual se ha destacado por afectar múltiples países. Entre los sectores que más suele afectar se observa la banca, servicios financieros y seguros (BFSI, por sus siglas en inglés) por lo cual se resalta la importancia de esta amenaza.
Aumento de actividad del ransomware 8BaseSe ha detectado una creciente amenaza de ransomware conocida como 8Base, que ha estado operando en secreto durante más de un año. Durante los meses de mayo y junio de 2023, se ha observado un aumento significativo en su actividad. El grupo detrás de 8Base utiliza técnicas de cifrado y "name-and-shame" para obligar a sus víctimas a pagar rescates.http://csirtasobancaria.com/Plone/alertas-de-seguridad/aumento-de-actividad-del-ransomware-8basehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado una creciente amenaza de ransomware conocida como 8Base, que ha estado operando en secreto durante más de un año. Durante los meses de mayo y junio de 2023, se ha observado un aumento significativo en su actividad. El grupo detrás de 8Base utiliza técnicas de cifrado y "name-and-shame" para obligar a sus víctimas a pagar rescates.
Crysis y Venus convergen para realizar ataques RDPRecientemente, se ha confirmado una nueva tendencia, los atacantes del ransomware Crysis están utilizando conjuntamente otro tipo de ransomware llamado Venus en sus ataques. Ambos se dirigen principalmente a servicios de escritorio remoto expuestos externamente.http://csirtasobancaria.com/Plone/alertas-de-seguridad/crysis-y-venus-convergen-para-realizar-ataques-rdphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha confirmado una nueva tendencia, los atacantes del ransomware Crysis están utilizando conjuntamente otro tipo de ransomware llamado Venus en sus ataques. Ambos se dirigen principalmente a servicios de escritorio remoto expuestos externamente.
Nuevo loader denominado DarkGateEn recientes hallazgos en investigaciones y a través del monitoreo al mercado de los cibercriminales se ha identificado un loader con un elevado grado de elaboración, polivalente y con la capacidad de realizar diversas actividades de otros tipos de malware; esta nueva amenaza es denominada como DarkGate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-denominado-darkgatehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En recientes hallazgos en investigaciones y a través del monitoreo al mercado de los cibercriminales se ha identificado un loader con un elevado grado de elaboración, polivalente y con la capacidad de realizar diversas actividades de otros tipos de malware; esta nueva amenaza es denominada como DarkGate.
Nueva variante del backdoor RustBucket para MacOSEn la actualidad se está llevando a cabo una peligrosa campaña cibernética conocida como REF9135, orquestada por la República Popular Democrática de Corea (RPDC). Esta campaña emplea una variante actualizada de la puerta trasera para MacOS llamada RUSTBUCKET, caracterizada por sus mejoras en sus capacidades y detección de firmas reducida.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-backdoor-rustbucket-para-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la actualidad se está llevando a cabo una peligrosa campaña cibernética conocida como REF9135, orquestada por la República Popular Democrática de Corea (RPDC). Esta campaña emplea una variante actualizada de la puerta trasera para MacOS llamada RUSTBUCKET, caracterizada por sus mejoras en sus capacidades y detección de firmas reducida.
Meduza Stealer: El peligroso infostealer que amenaza la seguridad digitalEn el oscuro mundo de la ciberdelincuencia, la evolución de las amenazas digitales no conoce límites. Recientemente se ha descubierto un nuevo y peligroso infostealer conocido como Meduza. Este malware, diseñado para el sistema operativo Windows ha surgido como una amenaza sofisticada y lucrativa en el creciente ecosistema del crimeware como servicio (CaaS). Este stealer está siendo activamente desarrollado por su autor para evadir la detección de soluciones de software y se enfoca en la captura integral de datos de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/meduza-stealer-el-peligroso-infostealer-que-amenaza-la-seguridad-digitalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el oscuro mundo de la ciberdelincuencia, la evolución de las amenazas digitales no conoce límites. Recientemente se ha descubierto un nuevo y peligroso infostealer conocido como Meduza. Este malware, diseñado para el sistema operativo Windows ha surgido como una amenaza sofisticada y lucrativa en el creciente ecosistema del crimeware como servicio (CaaS). Este stealer está siendo activamente desarrollado por su autor para evadir la detección de soluciones de software y se enfoca en la captura integral de datos de los usuarios.