Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Campaña activa de la amenaza KYCShadow con afectación al sector financieroDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de distribución de la herramienta maliciosa denominada KYCShadow. Esta amenaza, clasificada como un troyano bancario, se orienta a la exfiltración de credenciales financieras y códigos de un solo uso mediante el despliegue de interfaces de suplantación de identidad en dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-activa-de-la-amenaza-kycshadow-con-afectacion-al-sector-financierohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de distribución de la herramienta maliciosa denominada KYCShadow. Esta amenaza, clasificada como un troyano bancario, se orienta a la exfiltración de credenciales financieras y códigos de un solo uso mediante el despliegue de interfaces de suplantación de identidad en dispositivos con sistema operativo Android.
Nueva campaña del ransomware Trigona incorpora herramienta de exfiltración personalizada.Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó actividad reciente asociada al ransomware Trigona, en la cual los ciberdelincuentes han incorporado el uso de una herramienta personalizada para optimizar la exfiltración de información desde entornos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-ransomware-trigona-incorpora-herramienta-de-exfiltracion-personalizadahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó actividad reciente asociada al ransomware Trigona, en la cual los ciberdelincuentes han incorporado el uso de una herramienta personalizada para optimizar la exfiltración de información desde entornos comprometidos.
Nuevo backdoor DinDoor distribuido mediante archivos MSIDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza tipo puerta trasera (backdoor) llamada DinDoor, que se aprovecha del entorno de ejecución legítimo Deno para ejecutar código malicioso en sistemas Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-dindoor-distribuido-mediante-archivos-msihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza tipo puerta trasera (backdoor) llamada DinDoor, que se aprovecha del entorno de ejecución legítimo Deno para ejecutar código malicioso en sistemas Windows.
Nueva campaña denominada fast16 compromete la integridad de sistemas mediante modificaciones en memoria.Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la presencia de la amenaza fast16, un malware de sabotaje cibernético altamente especializado, diseñado para intervenir procesos críticos mediante la modificación dinámica de código en memoria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-denominada-fast16-compromete-la-integridad-de-sistemas-mediante-modificaciones-en-memoriahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la presencia de la amenaza fast16, un malware de sabotaje cibernético altamente especializado, diseñado para intervenir procesos críticos mediante la modificación dinámica de código en memoria.
Nuevo stealer denominado NWHStealer dirigido a sistemas WindowsDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó información relacionada con una campaña activa que distribuye un stealer para sistemas Windows denominado NWHStealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-nwhstealer-dirigido-a-sistemas-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó información relacionada con una campaña activa que distribuye un stealer para sistemas Windows denominado NWHStealer.
Nueva campaña asociada a AsyncRATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada a AsyncRAT, caracterizada por emplear mecanismos de comunicación asincrónica con servidores C2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-asociada-a-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada a AsyncRAT, caracterizada por emplear mecanismos de comunicación asincrónica con servidores C2.
Vidar Stealer evoluciona con técnicas avanzadas de ocultamientoDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó actividad asociada con nuevas variantes de Vidar Stealer, las cuales incorporan mecanismos avanzados para ocultar cargas útiles maliciosas, evadir controles de seguridad y mejorar la recolección de información sensible en sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vidar-stealer-evoluciona-con-tecnicas-avanzadas-de-ocultamientohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó actividad asociada con nuevas variantes de Vidar Stealer, las cuales incorporan mecanismos avanzados para ocultar cargas útiles maliciosas, evadir controles de seguridad y mejorar la recolección de información sensible en sistemas comprometidos.
Nueva actividad relacionada a XenoRATAl revisar la actividad de una variante del troyano de acceso remoto (RAT) XenoRAT, se encontró que este tiene como objetivo principal permitir a los ciberdelincuentes obtener control remoto total sobre los equipos comprometidos donde una vez ejecutado, el archivo malicioso establece comunicación persistente con un servidor de comando y control (C2), empleando dominios específicos, lo que facilita la administración remota del equipo afectado y la ejecución de instrucciones de manera encubierta.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-xenorathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Al revisar la actividad de una variante del troyano de acceso remoto (RAT) XenoRAT, se encontró que este tiene como objetivo principal permitir a los ciberdelincuentes obtener control remoto total sobre los equipos comprometidos donde una vez ejecutado, el archivo malicioso establece comunicación persistente con un servidor de comando y control (C2), empleando dominios específicos, lo que facilita la administración remota del equipo afectado y la ejecución de instrucciones de manera encubierta.
Nuevo ransomware VECT 2.0 destruye datos irreversiblemente en entornos empresarialesDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó información relacionada con la operación del ransomware VECT 2.0, bajo el modelo Ransomware-as-a-Service (RaaS) que ha ganado visibilidad por su expansión reciente y por presuntas alianzas con otros actores criminales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-vect-2-0-destruye-datos-irreversiblemente-en-entornos-empresarialeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó información relacionada con la operación del ransomware VECT 2.0, bajo el modelo Ransomware-as-a-Service (RaaS) que ha ganado visibilidad por su expansión reciente y por presuntas alianzas con otros actores criminales.
Nueva campaña de LofyStealer implementa técnicas avanzadas de exfiltración y evasiónDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña asociada al stealer Lofy, compuesta por dos elementos que operan de forma coordinada. En primera instancia, se emplea un cargador desarrollado sobre Node.js empaquetado como un ejecutable independiente, seguido de una carga útil escrita en C++ que se ejecuta directamente en memoria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lofystealer-implementa-tecnicas-avanzadas-de-exfiltracion-y-evasionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña asociada al stealer Lofy, compuesta por dos elementos que operan de forma coordinada. En primera instancia, se emplea un cargador desarrollado sobre Node.js empaquetado como un ejecutable independiente, seguido de una carga útil escrita en C++ que se ejecuta directamente en memoria.
Campaña suplanta portales de entidades públicas para distribuir NexusRAT mediante falsas notificaciones judiciales.Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de distribución de malware que emplea técnicas de ingeniería social mediante notificaciones judiciales falsas, en la cual los ciberdelincuentes suplantan portales de entidades públicas como la Fiscalía General de la Nación para inducir a las víctimas a interactuar con contenido malicioso y comprometer sus sistemas mediante el uso del troyano de acceso remoto NexusRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-suplanta-portales-de-entidades-publicas-para-distribuir-nexusrat-mediante-falsas-notificaciones-judicialeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de distribución de malware que emplea técnicas de ingeniería social mediante notificaciones judiciales falsas, en la cual los ciberdelincuentes suplantan portales de entidades públicas como la Fiscalía General de la Nación para inducir a las víctimas a interactuar con contenido malicioso y comprometer sus sistemas mediante el uso del troyano de acceso remoto NexusRAT.
Nueva campaña de Deep#Door implementa técnicas avanzadas de evasión y persistenciaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a Deep#Door, un troyano de acceso remoto (RAT) desarrollado en Python que destaca por su enfoque modular y su capacidad para integrarse de manera discreta en entornos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-deep-door-implementa-tecnicas-avanzadas-de-evasion-y-persistenciahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a Deep#Door, un troyano de acceso remoto (RAT) desarrollado en Python que destaca por su enfoque modular y su capacidad para integrarse de manera discreta en entornos Windows.
Nueva campaña de Lazarus centrada en la distribución del kit de intrusión Mach-O ManDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña denominada Mach-O Man, atribuida al grupo de actores de amenaza Lazarus, la cual está dirigida específicamente a sectores de tecnología financiera y criptoactivos en entornos operativos macOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lazarus-centrada-en-la-distribucion-del-kit-de-intrusion-mach-o-manhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña denominada Mach-O Man, atribuida al grupo de actores de amenaza Lazarus, la cual está dirigida específicamente a sectores de tecnología financiera y criptoactivos en entornos operativos macOS.
Nueva campaña activa de QBot compromete organizaciones mediante phishing basado en correspondencia empresarialDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada al troyano bancario QBot (QakBot), caracterizado por operar como una plataforma modular altamente adaptable, capaz de ejecutar múltiples funciones maliciosas dentro de los entornos comprometidos, incluyendo la recolección de credenciales sensibles, manipulación de sesiones web y comunicación con infraestructura C2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-activa-de-qbot-compromete-organizaciones-mediante-phishing-basado-en-correspondencia-empresarialhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada al troyano bancario QBot (QakBot), caracterizado por operar como una plataforma modular altamente adaptable, capaz de ejecutar múltiples funciones maliciosas dentro de los entornos comprometidos, incluyendo la recolección de credenciales sensibles, manipulación de sesiones web y comunicación con infraestructura C2.
MiniRAT: nuevo RAT para macOS distribuido mediante paquete npm maliciosoDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad asociada con MiniRAT, un RAT desarrollado en lenguaje Go y orientado a sistemas macOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/minirat-nuevo-rat-para-macos-distribuido-mediante-paquete-npm-maliciosohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad asociada con MiniRAT, un RAT desarrollado en lenguaje Go y orientado a sistemas macOS.
Nueva campaña Silver Fox orientada a la distribución de ValleyRat y ABCdoor mediante suplantación de entidades tributariasDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa atribuida al grupo de amenazas Silver Fox, caracterizada por el uso de técnicas de ingeniería social y una cadena de ataque multietapa orientada al compromiso de sistemas corporativos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-silver-fox-orientada-a-la-distribucion-de-valleyrat-y-abcdoor-mediante-suplantacion-de-entidades-tributariashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa atribuida al grupo de amenazas Silver Fox, caracterizada por el uso de técnicas de ingeniería social y una cadena de ataque multietapa orientada al compromiso de sistemas corporativos.
Phoenix System: nueva plataforma PhaaS impulsa campañas globales de smishingDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó información relacionada con una plataforma de Phishing-as-a-Service (PhaaS) denominada Phoenix System.http://csirtasobancaria.com/Plone/alertas-de-seguridad/phoenix-system-nueva-plataforma-phaas-impulsa-campanas-globales-de-smishinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó información relacionada con una plataforma de Phishing-as-a-Service (PhaaS) denominada Phoenix System.
Nueva campaña de APT SHADOW-EARTH-053 emplea técnicas avanzadas de evasión y movimiento lateralDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña atribuida al grupo APT SHADOW-EARTH-053, donde se observó la ejecución de ataques orientados a la obtención y consolidación de acceso a sistemas comprometidos, con el propósito de recolectar información sensible de forma sostenida.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-apt-shadow-earth-053-emplea-tecnicas-avanzadas-de-evasion-y-movimiento-lateralhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña atribuida al grupo APT SHADOW-EARTH-053, donde se observó la ejecución de ataques orientados a la obtención y consolidación de acceso a sistemas comprometidos, con el propósito de recolectar información sensible de forma sostenida.
Nueva campaña de ingeniería social sobre OpenClaw que distribuye GachiLoader y RhadamanthysDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de la amenaza GachiLoader, la cual utiliza el formato de habilidades para agentes de inteligencia artificial como medio de ingeniería social para que usuarios descarguen ejecutables de Windows que terminan desplegando el stealer Rhadamanthys.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-ingenieria-social-sobre-openclaw-que-distribuye-gachiloader-y-rhadamanthyshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de la amenaza GachiLoader, la cual utiliza el formato de habilidades para agentes de inteligencia artificial como medio de ingeniería social para que usuarios descarguen ejecutables de Windows que terminan desplegando el stealer Rhadamanthys.
Nueva campaña Mini Shai-Hulud Worm con capacidad de capturar credenciales y persistencia avanzadaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada al worm Mini Shai-Hulud, el cual presenta un enfoque orientado a la automatización de acciones maliciosas dentro de entornos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-mini-shai-hulud-worm-con-capacidad-de-capturar-credenciales-y-persistencia-avanzadahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada al worm Mini Shai-Hulud, el cual presenta un enfoque orientado a la automatización de acciones maliciosas dentro de entornos comprometidos.