Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad de LockBit 5.0 con alcance multiplataformaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a LockBit 5.0, un ransomware con versiones para Windows, Linux y ESXi.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-lockbit-5-0-con-alcance-multiplataformahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a LockBit 5.0, un ransomware con versiones para Windows, Linux y ESXi.
XWorm RAT: nueva actividad de troyano de acceso remoto mediante señuelos financierosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa en América Latina, donde actores de amenaza están distribuyendo el troyano de acceso remoto XWorm RAT como parte de una operación enfocada principalmente en Brasil y otros países de la región.http://csirtasobancaria.com/Plone/alertas-de-seguridad/xworm-rat-nueva-actividad-de-troyano-de-acceso-remoto-mediante-senuelos-financieroshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa en América Latina, donde actores de amenaza están distribuyendo el troyano de acceso remoto XWorm RAT como parte de una operación enfocada principalmente en Brasil y otros países de la región.
Nueva campaña de SmartLoader clona proyecto Oura MCP para distribuir StealC.Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a operadores vinculados con SmartLoader, en la cual se clonó un proyecto legítimo denominado Oura MCP Server con el objetivo de distribuir el Infostealer StealC.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-smartloader-clona-proyecto-oura-mcp-para-distribuir-stealchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a operadores vinculados con SmartLoader, en la cual se clonó un proyecto legítimo denominado Oura MCP Server con el objetivo de distribuir el Infostealer StealC.
Nueva campaña de backdoor Keenadu afecta dispositivos AndroidDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada al malware Keenadu, un backdoor que se distingue por su integración directa en el firmware de dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-backdoor-keenadu-afecta-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada al malware Keenadu, un backdoor que se distingue por su integración directa en el firmware de dispositivos Android.
Nueva campaña Stealc basada en Clickfix e ingeniería socialDurante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una campaña que combina ingeniería social ClickFix, ejecución fileless, carga reflexiva de binarios e inyección de procesos, culminando con la ejecución del framework modular StealC en memoria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-stealc-basada-en-clickfix-e-ingenieria-socialhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una campaña que combina ingeniería social ClickFix, ejecución fileless, carga reflexiva de binarios e inyección de procesos, culminando con la ejecución del framework modular StealC en memoria.
Nueva campaña de ingeniería social con Clickfix y loader de ejecución progresivaDurante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una campaña de intrusión que se inicia mediante la técnica conocida como ClickFix, una modalidad de ingeniería social que induce al usuario a copiar y ejecutar manualmente un comando en una consola local.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-ingenieria-social-con-clickfix-y-loader-de-ejecucion-progresivahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una campaña de intrusión que se inicia mediante la técnica conocida como ClickFix, una modalidad de ingeniería social que induce al usuario a copiar y ejecutar manualmente un comando en una consola local.
Actividad asociada a PromptSpyEl equipo de analistas del Csirt Financiero ha identificado actividad asociada a PromptSpy, un troyano de acceso remoto para dispositivos Android que incorpora inteligencia artificial generativa en su flujo de ejecución.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-asociada-a-promptspyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a PromptSpy, un troyano de acceso remoto para dispositivos Android que incorpora inteligencia artificial generativa en su flujo de ejecución.