Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevo stealer denominado ExelaEl equipo del Csirt Financiero observó un nuevo stealer denominado Exela el cual cuenta con capacidades para evadir la detección de productos de seguridad con el objetivo de filtrar información confidencial de los equipos infectados. Exela stealer ha estado activo desde mediados de mayo del año 2023, el código fuente se puede obtener en un canal de Telegram o en el repositorio de GitHub, este stealer está programado en Python y es dirigido a equipos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-exelahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó un nuevo stealer denominado Exela el cual cuenta con capacidades para evadir la detección de productos de seguridad con el objetivo de filtrar información confidencial de los equipos infectados. Exela stealer ha estado activo desde mediados de mayo del año 2023, el código fuente se puede obtener en un canal de Telegram o en el repositorio de GitHub, este stealer está programado en Python y es dirigido a equipos con sistema operativo Windows.
Nuevas variantes del ransomware FonixA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó nueva variante del ransomware Fonix, contando con capacidades para pasar desapercibido confundiendo tanto a las víctimas como a los especialistas en seguridad ya que se hace pasar por familias de ransomware como Dharma, Phobos/Eking además utiliza la identidad de Ryuk como disfraz principal.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-variantes-del-ransomware-fonixhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó nueva variante del ransomware Fonix, contando con capacidades para pasar desapercibido confundiendo tanto a las víctimas como a los especialistas en seguridad ya que se hace pasar por familias de ransomware como Dharma, Phobos/Eking además utiliza la identidad de Ryuk como disfraz principal.
Zenrat el nuevo troyano que utiliza Bitwarden como señueloA través de fuentes de información, el equipo de analistas del Csirt Financiero ha detectado una nueva amenaza en el ámbito de la ciberseguridad, la cual se ha denominado ZenRAT. Este troyano de acceso remoto (RAT) se propaga mediante supuestos paquetes de instalación que se hacen pasar por la aplicación de gestión de contraseñas Bitwarden. ZenRAT tiene como objetivo específico a los usuarios de sistemas Windows y emplea tácticas de redirección para evadir la detección en sistemas operativos diferentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/zenrat-el-nuevo-troyano-que-utiliza-bitwarden-como-senuelohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de fuentes de información, el equipo de analistas del Csirt Financiero ha detectado una nueva amenaza en el ámbito de la ciberseguridad, la cual se ha denominado ZenRAT. Este troyano de acceso remoto (RAT) se propaga mediante supuestos paquetes de instalación que se hacen pasar por la aplicación de gestión de contraseñas Bitwarden. ZenRAT tiene como objetivo específico a los usuarios de sistemas Windows y emplea tácticas de redirección para evadir la detección en sistemas operativos diferentes.
Fantasymw: la nueva familia que evoluciona el troyano bancario GoatmwEn el ámbito de la ciberseguridad, la evolución constante de las amenazas es evidente. Recientemente, se ha identificado un nuevo troyano bancario denominado FantasyMW. Esta variante es una versión mejorada de GoatMW, un troyano bancario diseñado para dispositivos Android, especialmente dirigido al sistema brasileño PIX. Lo más destacado de FantasyMW es su habilidad para capturar información confidencial de las cuentas bancarias de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/fantasymw-la-nueva-familia-que-evoluciona-el-troyano-bancario-goatmwhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de la ciberseguridad, la evolución constante de las amenazas es evidente. Recientemente, se ha identificado un nuevo troyano bancario denominado FantasyMW. Esta variante es una versión mejorada de GoatMW, un troyano bancario diseñado para dispositivos Android, especialmente dirigido al sistema brasileño PIX. Lo más destacado de FantasyMW es su habilidad para capturar información confidencial de las cuentas bancarias de los usuarios.
Nuevo ransomware denominado RetchA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero, identificó nueva familia de ransomware denominada Retch, el cual se basa en el código fuente de un ransomware de código abierto.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-retchhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero, identificó nueva familia de ransomware denominada Retch, el cual se basa en el código fuente de un ransomware de código abierto.
Nueva actividad del worm P2PInfectNueva actividad del Worm P2PInfecthttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-worm-p2pinfecthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Troyano bancario BBTok activo en Brasil y México.El equipo del Csirt Financiero observó una campaña donde los actores de amenaza se encuentran desplegando el troyano bancario BBTok a países de América Latina como Brasil y México utilizando una combinación única de binarios Living off the Land o LOLBins (Es una técnica que involucra el uso de herramientas que ya están presentes en el entorno, como PowerShell, Windows Management Instrumentation (WMI) o la herramienta de guardado de contraseñas).http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-bbtok-activo-en-brasil-y-mexicohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó una campaña donde los actores de amenaza se encuentran desplegando el troyano bancario BBTok a países de América Latina como Brasil y México utilizando una combinación única de binarios Living off the Land o LOLBins (Es una técnica que involucra el uso de herramientas que ya están presentes en el entorno, como PowerShell, Windows Management Instrumentation (WMI) o la herramienta de guardado de contraseñas).
Evolución del troyano bancario JavaliEn la era digital en la que vivimos, la ciberseguridad se ha convertido en un desafío a nivel global. Entre las muchas amenazas en la red, el troyano bancario Javali destaca con su persistente evolución y adaptación. Su historia se remonta a 2017, cuando comenzó a generar ataques dirigidos principalmente a usuarios de instituciones financieras en América Latina, con un enfoque particular en Brasil y Chile.http://csirtasobancaria.com/Plone/alertas-de-seguridad/evolucion-del-troyano-bancario-javalihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la era digital en la que vivimos, la ciberseguridad se ha convertido en un desafío a nivel global. Entre las muchas amenazas en la red, el troyano bancario Javali destaca con su persistente evolución y adaptación. Su historia se remonta a 2017, cuando comenzó a generar ataques dirigidos principalmente a usuarios de instituciones financieras en América Latina, con un enfoque particular en Brasil y Chile.
Nueva campaña denominada Silent Skimmer, dirigida a la captura de información financieraNueva campaña denominada Silent Skimmer, dirigida a la captura de información financierahttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-denominada-silent-skimmer-dirigida-a-la-captura-de-informacion-financierahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Bumblebee Loader abusa de los servicios WebDAV y 4shared para ser distribuidoEl equipo del Csirt Financiero ha observado una nueva variante de Bumblebee loader que utiliza tácticas avanzadas para su distribución, haciendo uso de los servicios WebDAV, una extensión del protocolo HTTP que facilita la creación, edición y gestión de documentos y archivos en servidores web. Esta variante, al aprovechar WebDAV, permite a los ciberdelincuentes acomodar la cadena de ataque y ejecutar múltiples acciones maliciosas después de la infección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/bumblebee-loader-abusa-de-los-servicios-webdav-y-4shared-para-ser-distribuidohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha observado una nueva variante de Bumblebee loader que utiliza tácticas avanzadas para su distribución, haciendo uso de los servicios WebDAV, una extensión del protocolo HTTP que facilita la creación, edición y gestión de documentos y archivos en servidores web. Esta variante, al aprovechar WebDAV, permite a los ciberdelincuentes acomodar la cadena de ataque y ejecutar múltiples acciones maliciosas después de la infección.
Cobalt Strike distribuido mediante sitios web tipo phishing suplantando a SophosEn el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva campaña de phishing donde los actores de amenaza se hacen pasar por la compañía Sophos para distribuir la herramienta de pentesting conocida como Cobalt Strike, la cual también es utilizada por ciberdelincuentes para fines maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/cobalt-strike-distribuido-mediante-sitios-web-tipo-phishing-suplantando-a-sophoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva campaña de phishing donde los actores de amenaza se hacen pasar por la compañía Sophos para distribuir la herramienta de pentesting conocida como Cobalt Strike, la cual también es utilizada por ciberdelincuentes para fines maliciosos.
Se identifican fallos de seguridad en librerías ncurses de sistemas Linux y macOSRecientemente, investigadores de seguridad del gigante tecnológico Microsoft identificaron errores de seguridad que conllevan a la corrupción de memoria en la biblioteca de programación ncurses, los cuales podrían ser aprovechados por actores maliciosos con el objetivo de ejecutar código arbitrario en sistemas operativos Linux y macOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-fallos-de-seguridad-en-librerias-ncurses-de-sistemas-linux-y-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, investigadores de seguridad del gigante tecnológico Microsoft identificaron errores de seguridad que conllevan a la corrupción de memoria en la biblioteca de programación ncurses, los cuales podrían ser aprovechados por actores maliciosos con el objetivo de ejecutar código arbitrario en sistemas operativos Linux y macOS.
Nueva campaña distribuye documentos Word maliciosos para entregar RedLine Clipper, AgentTesla y OriginBotnetNueva campaña distribuye documentos Word maliciosos para entregar RedLine Clipper, AgentTesla y OriginBotnethttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-distribuye-documentos-word-maliciosos-para-entregar-redline-clipper-agenttesla-y-originbotnethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevo ransomware llamado 3AMMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo ransomware llamado 3AM.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-llamado-3amhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo ransomware llamado 3AM.
Nuevo cargador modular denominado Hijackloader con capacidades para distribuir malwareEl equipo del Csirt Financiero mediante monitoreo y búsqueda de nuevas amenazas, identificó que a principios del mes de julio de 2023 dentro de las comunidades de foros clandestinos se detectó un nuevo cargador de malware denominado Hijackloader, el cual está siendo muy utilizado por los cibercriminales, ya que cuenta con una serie de payloads maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-cargador-modular-denominado-hijackloader-con-capacidades-para-distribuir-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero mediante monitoreo y búsqueda de nuevas amenazas, identificó que a principios del mes de julio de 2023 dentro de las comunidades de foros clandestinos se detectó un nuevo cargador de malware denominado Hijackloader, el cual está siendo muy utilizado por los cibercriminales, ya que cuenta con una serie de payloads maliciosos.
Nuevas campañas maliciosas de MetaStealer dirigidas a macOSEl malware conocido como MetaStealer recientemente ha desplegado campañas dirigidas a sistemas operativos macOs, debido a que anteriormente solo era compatible con entornos Windows. Los cibercriminales detrás de esta amenaza suplantan a clientes de diversas organizaciones para que sus víctimas puedan ejecutar las cargas útiles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-maliciosas-de-metastealer-dirigidas-a-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El malware conocido como MetaStealer recientemente ha desplegado campañas dirigidas a sistemas operativos macOs, debido a que anteriormente solo era compatible con entornos Windows. Los cibercriminales detrás de esta amenaza suplantan a clientes de diversas organizaciones para que sus víctimas puedan ejecutar las cargas útiles.
Remcos RAT distribuido sigilosamente a diversas empresas de ColombiaMediante el monitoreo realizado por el equipo del Csirt Financiero, se identificó una campaña de tipo phishing dirigida a más de 40 empresas de diversas industrias en Colombia. En esta campaña, los ciberdelincuentes han utilizado técnicas avanzadas de evasión y ofuscación para distribuir el troyano de acceso remoto Remcos RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/remcos-rat-distribuido-sigilosamente-a-diversas-empresas-de-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero, se identificó una campaña de tipo phishing dirigida a más de 40 empresas de diversas industrias en Colombia. En esta campaña, los ciberdelincuentes han utilizado técnicas avanzadas de evasión y ofuscación para distribuir el troyano de acceso remoto Remcos RAT.
Nuevas vulnerabilidades explotadas en cajeros automáticosMediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo del Csirt Financiero, se identificaron cuatro vulnerabilidades que están siendo explotadas; estas fueron observadas en el software de monitoreo ScrutisWeb de Iagona (organización distribuidora de soluciones digitales) en su versión 2.1.37. Estas vulnerabilidades están siendo aprovechadas para comprometer cajeros automáticos (ATM) de forma remota y realizar diferentes acciones maliciosas. No obstante, estos errores de seguridad se pueden solventar con la actualización a la versión 2.1.38 distribuida por el fabricante oficial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-vulnerabilidades-explotadas-en-cajeros-automaticoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo del Csirt Financiero, se identificaron cuatro vulnerabilidades que están siendo explotadas; estas fueron observadas en el software de monitoreo ScrutisWeb de Iagona (organización distribuidora de soluciones digitales) en su versión 2.1.37. Estas vulnerabilidades están siendo aprovechadas para comprometer cajeros automáticos (ATM) de forma remota y realizar diferentes acciones maliciosas. No obstante, estos errores de seguridad se pueden solventar con la actualización a la versión 2.1.38 distribuida por el fabricante oficial.
DBatLoader utiliza servicios en la nube para distribuir malwareEl Csirt Financiero observó que los actores de amenazas se encuentran utilizando DBatLoader también conocido como ModiLoader y/o NatsoLoader; un cargador (loader) malicioso de acceso inicial que generalmente es distribuido mediante campañas de tipo phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/dbatloader-utiliza-servicios-en-la-nube-para-distribuir-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero observó que los actores de amenazas se encuentran utilizando DBatLoader también conocido como ModiLoader y/o NatsoLoader; un cargador (loader) malicioso de acceso inicial que generalmente es distribuido mediante campañas de tipo phishing.
Malware SpyLoan dirigido a dispositivos móviles en América LatinaEl equipo del Csirt Financiero durante sus actividades de inteligencia, observó una nueva amenaza conocida como SpyLoan que se dirige a usuarios móviles en América Latina; se trata de aplicaciones (APPS) que se difunden a través de anuncios en redes sociales y ofrecen préstamos inmediatos a tasas de interés extremadamente altas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-spyloan-dirigido-a-dispositivos-moviles-en-america-latinahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero durante sus actividades de inteligencia, observó una nueva amenaza conocida como SpyLoan que se dirige a usuarios móviles en América Latina; se trata de aplicaciones (APPS) que se difunden a través de anuncios en redes sociales y ofrecen préstamos inmediatos a tasas de interés extremadamente altas.