Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Distribución de malware a través de AppleScript para omitir validaciones de seguridad en macOS.Durante actividades de monitoreo efectuadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa dirigida a usuarios de macOS, la cual distribuye archivos AppleScript (.scpt) maliciosos utilizados para evadir los mecanismos de seguridad del sistema, particularmente el Gatekeeper de Apple.http://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-malware-a-traves-de-applescript-para-omitir-validaciones-de-seguridad-en-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo efectuadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa dirigida a usuarios de macOS, la cual distribuye archivos AppleScript (.scpt) maliciosos utilizados para evadir los mecanismos de seguridad del sistema, particularmente el Gatekeeper de Apple.
DarkComet RAT vuelve a circular disfrazado como ejecutable legítimoDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad del troyano de acceso remoto DarkComet RAT oculto dentro de una supuesta herramienta vinculada a Bitcoin.http://csirtasobancaria.com/Plone/alertas-de-seguridad/darkcomet-rat-vuelve-a-circular-disfrazado-como-ejecutable-legitimohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad del troyano de acceso remoto DarkComet RAT oculto dentro de una supuesta herramienta vinculada a Bitcoin.
Campaña emergente del malware Danabot incluye una nueva variante identificada como “669”El equipo de analistas del Csirt Financiero identificó una nueva actividad del malware bancario Danabot “669”, el cual resurge tras la Operación Endgame con una infraestructura C2 reconstruida y capacidades reforzadas para la exfiltración de credenciales, datos y sustracción de criptomonedas, confirmando su alto nivel de resiliencia y peligro operativo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-emergente-del-malware-danabot-incluye-una-nueva-variante-identificada-como-201c669201dhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó una nueva actividad del malware bancario Danabot “669”, el cual resurge tras la Operación Endgame con una infraestructura C2 reconstruida y capacidades reforzadas para la exfiltración de credenciales, datos y sustracción de criptomonedas, confirmando su alto nivel de resiliencia y peligro operativo.