Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Campaña de correo electrónico no deseado que distribuye malware para explotar vulnerabilidades de Microsoft OfficeSe identifica una campaña de malspam que explota vulnerabilidades de Microsoft office, de acuerdo a las fuentes de información analizadas, esta campaña ha tenido afectación en países de Asia, específicamente en Hong Kong, Singapur y Malasia; el objetivo de esta campaña es distribuir diversos troyanos con el fin de infectar usuarios y capturar datos como cuentas de usuario y credenciales personales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-correo-electronico-no-deseado-que-distribuye-malware-para-explotar-vulnerabilidades-de-microsoft-officehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifica una campaña de malspam que explota vulnerabilidades de Microsoft office, de acuerdo a las fuentes de información analizadas, esta campaña ha tenido afectación en países de Asia, específicamente en Hong Kong, Singapur y Malasia; el objetivo de esta campaña es distribuir diversos troyanos con el fin de infectar usuarios y capturar datos como cuentas de usuario y credenciales personales.
Campaña de correo electrónico que distribuye el malware Lokibot.Campaña de correo que distribuye el malware Lokibot a través de un archivo adjunto .docxhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-correo-electronico-que-distribuye-el-malware-lokibothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campaña de correo en donde se distribuía el Malware FormbookCampaña de Malware a través de correo correo electrónico que intenta engañar al usuario para hacerlo creer que es un correo legítimo de la compañía Hillconmining (registros de recursos DNS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-correo-en-donde-se-distribuia-el-malware-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campaña de Malware a través de correo correo electrónico que intenta engañar al usuario para hacerlo creer que es un correo legítimo de la compañía Hillconmining (registros de recursos DNS).
Campaña de distribución de Bazar Loader que emplea a Anchor_DNSEn el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado nueva actividad del backdoor Bazar Loader, el cual utiliza al módulo de Trickbot denominado Anchor_DNS para facilitar la intrusión a una red comprometida. Ambos backdoors son asociados al grupo detrás del troyano Trickbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-bazar-loader-que-emplea-a-anchor_dnshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado nueva actividad del backdoor Bazar Loader, el cual utiliza al módulo de Trickbot denominado Anchor_DNS para facilitar la intrusión a una red comprometida. Ambos backdoors son asociados al grupo detrás del troyano Trickbot.
Campaña de distribución de DeerStealer mediante archivos .LNK y LOLBinsDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de DeerStealer, un stealer cuya funcionalidad principal consiste en capturar información sensible almacenada en los equipos de las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-deerstealer-mediante-archivos-lnk-y-lolbinshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de DeerStealer, un stealer cuya funcionalidad principal consiste en capturar información sensible almacenada en los equipos de las víctimas.
Campaña de distribución de diferentes familias de troyanosEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución de malware mediante documentos ofimáticos, la cual es empleada por ciberdelincuentes para entregar los troyanos: Agent tesla, Dridex y Formbook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-diferentes-familias-de-troyanoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución de malware mediante documentos ofimáticos, la cual es empleada por ciberdelincuentes para entregar los troyanos: Agent tesla, Dridex y Formbook.
Campaña de distribución de malware a traves de whatsapp “water saci” despliega el backboor sorvepotelEl equipo del Csirt Financiero observó una nueva campaña de malware vía whatsapp denominada Water Saci con el objetivo de desplegar masivamente sus cargas maliciosas a través de canales de mensajería legítimos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-malware-a-traves-de-whatsapp-201cwater-saci201d-despliega-el-backboor-sorvepotelhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó una nueva campaña de malware vía whatsapp denominada Water Saci con el objetivo de desplegar masivamente sus cargas maliciosas a través de canales de mensajería legítimos.
Campaña de distribución de malware a varias empresas colombianasEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una campaña de infección a varias empresas colombianas denominada Operación Spalax. Según investigadores de ESET (compañía de seguridad informática) se ha observado esta operación desde al menos abril de 2018, cuyo objetivo es la distribución de troyanos de acceso remoto (RAT) a través de mensajes de correo malspam.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-malware-a-varias-empresas-colombianashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una campaña de infección a varias empresas colombianas denominada Operación Spalax. Según investigadores de ESET (compañía de seguridad informática) se ha observado esta operación desde al menos abril de 2018, cuyo objetivo es la distribución de troyanos de acceso remoto (RAT) a través de mensajes de correo malspam.
Campaña de distribución de nueva variante de DridexEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución de una nueva variante del troyano bancario Dridex que afecta a usuarios con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-nueva-variante-de-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución de una nueva variante del troyano bancario Dridex que afecta a usuarios con sistema operativo Windows.
Campaña de distribución de nueva variante de UrsnifEn el constante monitoreo a fuentes abiertas, el equipo del Csirt Financiero, ha evidenciado una campaña de distribución con una nueva variante del troyano bancario Ursnif, a usuarios de Microsoft Windows en Italia desde el año 2020. Este troyano, también denominado Gozi, se observó por primera vez en 2006 y se especializa en la exfiltración de credenciales bancarias de un equipo afectado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-nueva-variante-de-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas, el equipo del Csirt Financiero, ha evidenciado una campaña de distribución con una nueva variante del troyano bancario Ursnif, a usuarios de Microsoft Windows en Italia desde el año 2020. Este troyano, también denominado Gozi, se observó por primera vez en 2006 y se especializa en la exfiltración de credenciales bancarias de un equipo afectado.
Campaña de distribución de PylangGhost y GolangGhost orientada a sistemas Windows y macOSDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña reciente que distribuye dos herramientas maliciosas denominadas PylangGhost y GolangGhost.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-pylangghost-y-golangghost-orientada-a-sistemas-windows-y-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña reciente que distribuye dos herramientas maliciosas denominadas PylangGhost y GolangGhost.
Campaña de distribución de RAT dirigida a organizaciones latinoamericanasEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución de troyanos de acceso remoto (RAT) como AsyncRAT y njRAT a través de correos electrónicos tipo malspam dirigida especialmente a organizaciones del sector hotelero en diferentes países latinoamericanos como Brasil, Argentina, Colombia y Costa Rica entre otros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-rat-dirigida-a-organizaciones-latinoamericanashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución de troyanos de acceso remoto (RAT) como AsyncRAT y njRAT a través de correos electrónicos tipo malspam dirigida especialmente a organizaciones del sector hotelero en diferentes países latinoamericanos como Brasil, Argentina, Colombia y Costa Rica entre otros.
Campaña de distribución de RAT empleando plataformas en la nubeEn el monitoreo a fuentes abiertas de información y en la búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una campaña de distribución de troyanos de acceso remoto (RAT) que emplean el uso de plataformas en la nube como son AWS (Amazon Web Services) y Microsoft Azure.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-rat-empleando-plataformas-en-la-nubehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una campaña de distribución de troyanos de acceso remoto (RAT) que emplean el uso de plataformas en la nube como son AWS (Amazon Web Services) y Microsoft Azure.
Campaña de distribución de RedLine Stealer mediante falsa actualización de Windows 11En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado una campaña de distribución de RedLine Stealer, la cual está dirigida a infectar equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-redline-stealer-mediante-falsa-actualizacion-de-windows-11http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado una campaña de distribución de RedLine Stealer, la cual está dirigida a infectar equipos con sistemas operativos Microsoft Windows.
Campaña de distribución de stealer suplanta a Sora AI en GitHubDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa de distribución de malware tipo stealer, la cual aprovecha la creciente popularidad de Sora AI.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-stealer-suplanta-a-sora-ai-en-githubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa de distribución de malware tipo stealer, la cual aprovecha la creciente popularidad de Sora AI.
Campaña de distribución de troyano brasileño GrandoreiroEn el monitoreo continúo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano bancario Grandoreiro, la cual tiene como objetivo afectar a usuarios en América Latina y Europa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-troyano-brasileno-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continúo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano bancario Grandoreiro, la cual tiene como objetivo afectar a usuarios en América Latina y Europa.
Campaña de distribución de un nuevo Stealer denominado EddieStealerDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se identificó una nueva campaña de distribución de EddieStealer, una herramienta maliciosa desarrollada en Rust y clasificada como stealer; esta amenaza se propaga mediante sitios web comprometidos que presentan falsos sistemas de verificación CAPTCHA, diseñados para engañar a las víctimas y ejecutar comandos maliciosos en sus equipos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-un-nuevo-stealer-denominado-eddiestealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se identificó una nueva campaña de distribución de EddieStealer, una herramienta maliciosa desarrollada en Rust y clasificada como stealer; esta amenaza se propaga mediante sitios web comprometidos que presentan falsos sistemas de verificación CAPTCHA, diseñados para engañar a las víctimas y ejecutar comandos maliciosos en sus equipos.
Campaña de distribución de variante UrsnifEn el monitoreo a fuentes abiertas de información desarrollado por el equipo del Csirt financiero se ha identificado una nueva campaña de distribución del troyano bancario Ursnif localizada en Italia, para ello ha realizado una evolución a las herramientas empleadas en sus afectaciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-variante-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información desarrollado por el equipo del Csirt financiero se ha identificado una nueva campaña de distribución del troyano bancario Ursnif localizada en Italia, para ello ha realizado una evolución a las herramientas empleadas en sus afectaciones.
Campaña de distribución del cargador BuerEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado una campaña de malspam para la distribución del cargador (loader) Buer, suplantando a grandes empresas reconocidas mundialmente. Buer un cargador de malware (generalmente de troyanos bancarios) que cuenta con características similares a las vistas en Emotet y que ha estado en constante evolución.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-del-cargador-buerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado una campaña de malspam para la distribución del cargador (loader) Buer, suplantando a grandes empresas reconocidas mundialmente. Buer un cargador de malware (generalmente de troyanos bancarios) que cuenta con características similares a las vistas en Emotet y que ha estado en constante evolución.
Campaña de distribución del troyano de acceso remoto XWorm mediante correos de facturación falsaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del troyano de acceso remoto XWorm que utiliza correos electrónicos de facturación para inducir al usuario a abrir un archivo Visual Basic Script adjunto.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-del-troyano-de-acceso-remoto-xworm-mediante-correos-de-facturacion-falsahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del troyano de acceso remoto XWorm que utiliza correos electrónicos de facturación para inducir al usuario a abrir un archivo Visual Basic Script adjunto.