Nueva actividad de JSSLoader implementado a través de archivos .xllEl equipo del Csirt Financiero ha identificado actividad maliciosa asociada a una nueva variante de JSSLoader desarrollado en .NET. Este Loader se distribuye mediante mensajes de correo electrónico malspam que contiene adjunto un archivo .XLL que contiene macros embebidas maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-jssloader-implementado-a-traves-de-archivos.xllhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado actividad maliciosa asociada a una nueva variante de JSSLoader desarrollado en .NET. Este Loader se distribuye mediante mensajes de correo electrónico malspam que contiene adjunto un archivo .XLL que contiene macros embebidas maliciosas.
Nueva familia de malware denominada VidarA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano denominado Vidar, que tiene como finalidad realizar la captura de información confidencial del equipo y de la víctima, esta amenaza está dirigida a sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-familia-de-malware-denominada-vidarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano denominado Vidar, que tiene como finalidad realizar la captura de información confidencial del equipo y de la víctima, esta amenaza está dirigida a sistemas operativos Microsoft Windows.
IOC relacionados al troyano Ursnif dirigido al robo de información bancariaDentro del amplio análisis y monitoreo desplegado por el equipo de analistas del CSIRT Financiero a fuentes abiertas en búsqueda de amenazas se encontraron nuevos indicadores de compromiso (IOC) de Ursnif, el cual es un troyano bancario desarrollado bajo Microsoft Visual C ++ también es conocido con otros nombres como IAP, ISFB, Gozi, Rovnix y Papras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-relacionados-al-troyano-ursnif-dirigido-al-robo-de-informacion-bancariahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dentro del amplio análisis y monitoreo desplegado por el equipo de analistas del CSIRT Financiero a fuentes abiertas en búsqueda de amenazas se encontraron nuevos indicadores de compromiso (IOC) de Ursnif, el cual es un troyano bancario desarrollado bajo Microsoft Visual C ++ también es conocido con otros nombres como IAP, ISFB, Gozi, Rovnix y Papras.
Nuevos indicadores de compromiso asociados al troyano EmotetEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Emotet, una amenaza muy conocida en el campo de la ciberseguridad, ya que es comúnmente usada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Emotet, una amenaza muy conocida en el campo de la ciberseguridad, ya que es comúnmente usada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.
Variante de troyano GIMMICK busca afectar a equipos con sistemas MacOSEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada a una variante del troyano GIMMICK con el cual pretenden impactar sobre los equipos con sistemas operativos macOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/variante-de-troyano-gimmick-busca-afectar-a-equipos-con-sistemas-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada a una variante del troyano GIMMICK con el cual pretenden impactar sobre los equipos con sistemas operativos macOS.
Vulnerabilidades críticas en producto de VMwareA través de actividades de monitoreo realizadas a diferentes fuentes de información y en el seguimiento de amenazas potenciales que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado dos vulnerabilidades críticas que afectan a VMware Carbon Black App Control.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-criticas-en-producto-de-vmwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información y en el seguimiento de amenazas potenciales que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado dos vulnerabilidades críticas que afectan a VMware Carbon Black App Control.
Nueva campaña del troyano bancario GrandoreiroEn el monitoreo realizado a fuentes de información y en el seguimiento de amenazas potenciales que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano bancario Grandoreiro, la cual tiene como objetivo impactar en diversos países en los que se encuentra América Latina, su impacto se ha expandido en los últimos meses en el que se han observado nuevos objetivos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en el seguimiento de amenazas potenciales que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano bancario Grandoreiro, la cual tiene como objetivo impactar en diversos países en los que se encuentra América Latina, su impacto se ha expandido en los últimos meses en el que se han observado nuevos objetivos.
Nuevo ransomware Freeud con capacidades de WiperEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevos artefactos maliciosos que puedan generar impacto en la infraestructura de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva familia de ransomware de nombre Freeud, la cual está relacionada con el actual conflicto entre Rusia y Ucrania. Este tiene como objetivos a organizaciones del país ruso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-freeud-con-capacidades-de-wiperhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevos artefactos maliciosos que puedan generar impacto en la infraestructura de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva familia de ransomware de nombre Freeud, la cual está relacionada con el actual conflicto entre Rusia y Ucrania. Este tiene como objetivos a organizaciones del país ruso.
Nueva actividad maliciosa relacionada al ransomware LockBitEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware LockBit, el cual está diseñado para capturar y cifrar datos confidenciales de los sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware LockBit, el cual está diseñado para capturar y cifrar datos confidenciales de los sistemas comprometidos.
Nuevos artefactos identificados en el mes de marzo asociados al troyano AZORultEn la continua revisión de amenazas potenciales que puedan ser usadas para causar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-identificados-en-el-mes-de-marzo-asociados-al-troyano-azorulthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la continua revisión de amenazas potenciales que puedan ser usadas para causar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult.
Nuevos indicadores de compromiso asociados al RAT AveMariaEn el monitoreo continúo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados al troyano de acceso remoto AveMaria, el cual dirige sus campañas a equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-rat-avemariahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continúo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados al troyano de acceso remoto AveMaria, el cual dirige sus campañas a equipos con sistemas operativos Microsoft Windows.
Nuevos artefactos de Agent Tesla observados en el mes de marzo.En la continua revisión de amenazas potenciales que puedan ser usadas para causar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano Agent Tesla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-de-agent-tesla-observados-en-el-mes-de-marzohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la continua revisión de amenazas potenciales que puedan ser usadas para causar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano Agent Tesla.
Nuevo rootkit Unix dirigido a cajeros automáticosEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevos artefactos maliciosos que puedan generar impacto en la infraestructura de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo rootkit distribuido por un grupo de amenazas conocido como LightBasin o UNC2891, cuyo malware se dirige a capturar y manipular la información transaccional de los cajeros automáticos (ATM), este último ha sido identificado bajo el nombre de Caketap.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rootkit-unix-dirigido-a-cajeros-automaticoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevos artefactos maliciosos que puedan generar impacto en la infraestructura de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo rootkit distribuido por un grupo de amenazas conocido como LightBasin o UNC2891, cuyo malware se dirige a capturar y manipular la información transaccional de los cajeros automáticos (ATM), este último ha sido identificado bajo el nombre de Caketap.
Nuevo ransomware LokiLocker afecta a sistemas WindowsEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado un nuevo Ransomware como servicio (RaaS por sus siglas en inglés) denominado LokiLocker, el cual afecta a equipos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-lokilocker-afecta-a-sistemas-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado un nuevo Ransomware como servicio (RaaS por sus siglas en inglés) denominado LokiLocker, el cual afecta a equipos con sistema operativo Windows.
Nuevo troyano de acceso remoto denominado Gh0stCringe RAT se dirige a servidores de MS-SQL y MySQLEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevo troyano de acceso remoto denominado Gh0stCringe RAT, el cual se dirige principalmente a servidores de base de datos MS-SQL y MySQL.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-gh0stcringe-rat-se-dirige-a-servidores-de-ms-sql-y-mysqlhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevo troyano de acceso remoto denominado Gh0stCringe RAT, el cual se dirige principalmente a servidores de base de datos MS-SQL y MySQL.
Nuevo backdoor denominado B1txor20 dirigido a distribuciones LinuxEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado un nuevo backdoor denominado B1txor20 que dirige sus ataques a sistemas operativos Linux, explotando la vulnerabilidad Log4Shell como vector de ataque y agregando a los sistemas comprometidos a una botnet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-denominado-b1txor20-dirigido-a-distribuciones-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado un nuevo backdoor denominado B1txor20 que dirige sus ataques a sistemas operativos Linux, explotando la vulnerabilidad Log4Shell como vector de ataque y agregando a los sistemas comprometidos a una botnet.
Nuevos indicadores de compromiso relacionado al troyano de acceso remoto AsyncRAT.En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRAT, dirigido a equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionado-al-troyano-de-acceso-remoto-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRAT, dirigido a equipos con sistemas operativos Windows.
Actividad maliciosa relacionada a CaddyWiperEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que generen impacto en infraestructuras críticas, el equipo de analistas del Csirt Financiero ha identificado actividad de un Wiper denominado CaddyWiper, el cual ha generado afectaciones durante los conflictos entre en Ucrania y Rusia, comprometiendo equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-relacionada-a-caddywiperhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que generen impacto en infraestructuras críticas, el equipo de analistas del Csirt Financiero ha identificado actividad de un Wiper denominado CaddyWiper, el cual ha generado afectaciones durante los conflictos entre en Ucrania y Rusia, comprometiendo equipos con sistemas operativos Microsoft Windows.
Nueva variante de troyano bancario brasilero afecta entidades financieras en PortugalEl equipo de analistas del Csirt Financiero ha identificado una nueva variante de troyano bancario que se asemeja en capacidades con los troyanos Maxtrilha, URSA y Javali, la cual fue desarrollada específicamente para afectar a usuarios de entidades financieras en Portugal que dispongan de equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-troyano-bancario-brasilero-afecta-entidades-financieras-en-portugalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva variante de troyano bancario que se asemeja en capacidades con los troyanos Maxtrilha, URSA y Javali, la cual fue desarrollada específicamente para afectar a usuarios de entidades financieras en Portugal que dispongan de equipos con sistemas operativos Windows.
Troyano bancario Emotet, empleado en conflicto entre Rusia y UcraniaEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso de Emotet, un troyano bancario dirigido a equipos de sistema operativo Windows, y el cual se mantiene en constante actualización afectando al 5% de las empresas de todo el mundo, en especial a España, donde el troyano Emotet es una de las amenazas más comunes, llegando a afectar a un 6,99% de las empresas, seguido del Infostealer Formbook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-emotet-empleado-en-conflicto-entre-rusia-y-ucraniahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso de Emotet, un troyano bancario dirigido a equipos de sistema operativo Windows, y el cual se mantiene en constante actualización afectando al 5% de las empresas de todo el mundo, en especial a España, donde el troyano Emotet es una de las amenazas más comunes, llegando a afectar a un 6,99% de las empresas, seguido del Infostealer Formbook.