Nueva actividad relacionada con el troyano LampionEn el monitoreo realizado a fuentes abiertas de información a las amenazas que puedan llegar a generar impacto a los asociados del Csirt Financiero, el equipo de analistas ha observado nueva actividad del troyano denominado Lampion, el cual se dirige principalmente a usuarios de habla portuguesa (Brasil y Portugal).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-troyano-lampionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información a las amenazas que puedan llegar a generar impacto a los asociados del Csirt Financiero, el equipo de analistas ha observado nueva actividad del troyano denominado Lampion, el cual se dirige principalmente a usuarios de habla portuguesa (Brasil y Portugal).
Nuevo troyano bancario móvil denominado Escobar BotEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevos artefactos o familias de malware que puedan generar impacto en la infraestructura de los asociados, clientes y usuarios del Csirt Financiero, el equipo de analistas ha observado un nuevo troyano bancario móvil denominado previamente como Aberebot ahora conocido como Escobar Bot dirigido a dispositivos con sistemas operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-movil-denominado-escobar-bothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevos artefactos o familias de malware que puedan generar impacto en la infraestructura de los asociados, clientes y usuarios del Csirt Financiero, el equipo de analistas ha observado un nuevo troyano bancario móvil denominado previamente como Aberebot ahora conocido como Escobar Bot dirigido a dispositivos con sistemas operativo Android.
Actualización a funcionalidades de Raccoon StealerA través de actividades de monitoreo de diferentes fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero identificó actualizaciones al funcionamiento de Raccoon Stealer, el cual está diseñado para capturar información sensible almacenada en los equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-a-funcionalidades-de-raccoon-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo de diferentes fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero identificó actualizaciones al funcionamiento de Raccoon Stealer, el cual está diseñado para capturar información sensible almacenada en los equipos con sistemas operativos Microsoft Windows.
Troyano Qbot secuestra hilos de correos electrónicosA través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado una nueva capacidad del troyano bancario y botnet Qbot, también conocido como QakBot. En esta oportunidad se evidencia que busca cuentas de correo de los usuarios comprometidos con el objetivo de secuestrar los hilos de los mensajes contenidos en los buzones y reenviar URL maliciosas a los contactos para que ellos descarguen y ejecuten este troyano en sus equipos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-qbot-secuestra-hilos-de-correos-electronicoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado una nueva capacidad del troyano bancario y botnet Qbot, también conocido como QakBot. En esta oportunidad se evidencia que busca cuentas de correo de los usuarios comprometidos con el objetivo de secuestrar los hilos de los mensajes contenidos en los buzones y reenviar URL maliciosas a los contactos para que ellos descarguen y ejecuten este troyano en sus equipos.
MicroBackdoor es distribuido para afectar organizaciones ucranianasEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado un backdoor denominado MicroBackdoor, el cual está siendo distribuido a través del envío de mensajes de correo malspam a organizaciones gubernamentales de Ucrania. Esta campaña es atribuida al grupo cibercriminal de origen bielorruso conocido como UNC1151, el cual está enfocado en realizar ataques en contra de organizaciones gubernamentales y militares de Ucrania.http://csirtasobancaria.com/Plone/alertas-de-seguridad/microbackdoor-es-distribuido-para-afectar-organizaciones-ucranianashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado un backdoor denominado MicroBackdoor, el cual está siendo distribuido a través del envío de mensajes de correo malspam a organizaciones gubernamentales de Ucrania. Esta campaña es atribuida al grupo cibercriminal de origen bielorruso conocido como UNC1151, el cual está enfocado en realizar ataques en contra de organizaciones gubernamentales y militares de Ucrania.
Nuevo ransomware denominado Nokoyawa apunta a organizaciones de América del SurEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado un nuevo ransomware denominado Nokoyawa, el cual tiene como objetivos organizaciones en América del sur, principalmente hacia empresas argentinas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-nokoyawa-apunta-a-organizaciones-de-america-del-surhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado un nuevo ransomware denominado Nokoyawa, el cual tiene como objetivos organizaciones en América del sur, principalmente hacia empresas argentinas.
Nuevos parches de seguridad para vulnerabilidades en productos de Microsoft, tres fallos identificados como críticosEn el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la publicación de parches de seguridad emitidos por Microsoft entre los que se encuentra la corrección de 3 vulnerabilidades catalogadas como críticas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-parches-de-seguridad-para-vulnerabilidades-en-productos-de-microsoft-tres-fallos-identificados-como-criticoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la publicación de parches de seguridad emitidos por Microsoft entre los que se encuentra la corrección de 3 vulnerabilidades catalogadas como críticas.
Indicadores de compromiso de marzo asociados al troyano bancario UrsnifEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano bancario Ursnif, el cual está dirigido a sistemas operativos Windows y dispositivos móviles Android con el objetivo principal de capturar credenciales bancarias.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-de-marzo-asociados-al-troyano-bancario-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano bancario Ursnif, el cual está dirigido a sistemas operativos Windows y dispositivos móviles Android con el objetivo principal de capturar credenciales bancarias.
Nuevo wiper denominado RURansom que afecta infraestructuras rusasEl equipo de analistas del Csirt Financiero ha identificado un nuevo Wiper denominado RURansom, el cual fue desarrollado como protesta frente a los actos de guerra que se han producido en los últimos días en Ucrania y está orientado a infectar equipos que se encuentren en territorio ruso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-wiper-denominado-ruransom-que-afecta-infraestructuras-rusashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado un nuevo Wiper denominado RURansom, el cual fue desarrollado como protesta frente a los actos de guerra que se han producido en los últimos días en Ucrania y está orientado a infectar equipos que se encuentren en territorio ruso.
Ransomware RagnarLocker afecta infraestructuras tecnológicas críticas en Estados UnidosEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad del ransomware RagnarLocker, en esta ocasión este ransomware ha vulnerado las redes de al menos 52 organizaciones de múltiples sectores de infraestructura crítica de los Estados Unidos incluidas entidades en los sectores críticos de fabricación, energía, servicios financieros, gobierno y tecnología de la información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-ragnarlocker-afecta-infraestructuras-tecnologicas-criticas-en-estados-unidoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad del ransomware RagnarLocker, en esta ocasión este ransomware ha vulnerado las redes de al menos 52 organizaciones de múltiples sectores de infraestructura crítica de los Estados Unidos incluidas entidades en los sectores críticos de fabricación, energía, servicios financieros, gobierno y tecnología de la información.
Actividad maliciosa asociada al Grupo Lapsus$En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que afecten a infraestructuras tecnológicas de organizaciones reconocidas, el equipo de analistas del Csirt Financiero ha identificado actividad asociada a un grupo cibercriminal denominado Lapsus$, el cual tiene como objetivo realizar la captura, exfiltración y cifrado de información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-grupo-lapsushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que afecten a infraestructuras tecnológicas de organizaciones reconocidas, el equipo de analistas del Csirt Financiero ha identificado actividad asociada a un grupo cibercriminal denominado Lapsus$, el cual tiene como objetivo realizar la captura, exfiltración y cifrado de información confidencial.
Nueva actividad maliciosa asociada al troyano bancario TrickbotEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Trickbot, el cual es distribuido a nivel mundial con el objetivo principal de capturar información bancaria confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosas-asociada-al-troyano-bancario-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Trickbot, el cual es distribuido a nivel mundial con el objetivo principal de capturar información bancaria confidencial.
Nuevos artefactos asociados al troyano bancario DanaBotEl Csirt Financiero realiza el seguimiento al malware de tipo troyano bancario que pueda generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas ha observado nuevos indicadores de compromiso pertenecientes a DanaBot, amenaza que se dirige a equipos con sistema operativo Microsoft Windows tanto estaciones de trabajo (Workstation) como servidores (Server).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-asociados-al-troyano-bancario-danabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero realiza el seguimiento al malware de tipo troyano bancario que pueda generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas ha observado nuevos indicadores de compromiso pertenecientes a DanaBot, amenaza que se dirige a equipos con sistema operativo Microsoft Windows tanto estaciones de trabajo (Workstation) como servidores (Server).
Nuevos indicadores de compromiso asociados al troyano bancario SharkbotEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero han identificado nuevos indicadores de compromiso (IOC) asociados al troyano bancario Sharkbot, el cual está diseñado para infectar dispositivos móviles con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-sharkbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero han identificado nuevos indicadores de compromiso (IOC) asociados al troyano bancario Sharkbot, el cual está diseñado para infectar dispositivos móviles con sistema operativo Android.
Nuevo troyano de acceso remoto denominado RuRAT identificado en campañas SpearPhishingEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano de acceso remoto denominado RuRAT, este se dirige a equipos con sistemas operativo Microsoft Windows y ha sido observado en América del norte en una campaña de Spearphishing dirigida a una organización de Estados Unidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-rurat-identificado-en-campanas-spearphishinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano de acceso remoto denominado RuRAT, este se dirige a equipos con sistemas operativo Microsoft Windows y ha sido observado en América del norte en una campaña de Spearphishing dirigida a una organización de Estados Unidos.
Nuevos artefactos asociados al troyano FormBookEn el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura informática de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano denominado FormBook, el cual se dirige a equipos con sistema operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-asociados-al-troyano-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura informática de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano denominado FormBook, el cual se dirige a equipos con sistema operativos Microsoft Windows.
Nueva actividad del troyano bancario TeaBot dirigido a dispositivos AndroidEn el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales activas que puedan generar impacto en la infraestructura de los asociados y las entidades de Colomba, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano bancario TeaBot el cual se dirige a dispositivos móviles Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-teabot-dirigido-a-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales activas que puedan generar impacto en la infraestructura de los asociados y las entidades de Colomba, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano bancario TeaBot el cual se dirige a dispositivos móviles Android.
Daxin, el malware más avanzado de actores chinos descubiertoEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado un backdoor de nombre Daxin; una pieza altamente sofisticada de malware utilizada por actores de amenazas vinculados a China, exhibiendo una complejidad en sus técnicas. La mayoría de los objetivos parecen ser organizaciones y gobiernos de interés estratégico, gubernamental, financiero y público para China.http://csirtasobancaria.com/Plone/alertas-de-seguridad/daxin-el-malware-mas-avanzado-de-actores-chinos-descubiertohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado un backdoor de nombre Daxin; una pieza altamente sofisticada de malware utilizada por actores de amenazas vinculados a China, exhibiendo una complejidad en sus técnicas. La mayoría de los objetivos parecen ser organizaciones y gobiernos de interés estratégico, gubernamental, financiero y público para China.
Whispeargate un malware utilizado en campañas contra entidades gubernamentales de UcraniaEn el constante monitoreo a fuentes abiertas de información y realizando el respectivo análisis de amenazas a nivel global, el equipo de analistas del Csirt Financiero identificó un Wiper denominado Whispergate, el cual está siendo utilizado en el conflicto visto a nivel mundial entre los países de Rusia y Ucrania.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-whispergate-utilizado-en-campanas-contra-entidades-gubernamentales-de-ucraniahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y realizando el respectivo análisis de amenazas a nivel global, el equipo de analistas del Csirt Financiero identificó un Wiper denominado Whispergate, el cual está siendo utilizado en el conflicto visto a nivel mundial entre los países de Rusia y Ucrania.
Nueva actividad maliciosa relacionada al troyano bancario EmotetEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Emotet, un troyano bancario el cual ha ido evolucionando y actualizando sus técnicas y tácticas para su propagación en sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Emotet, un troyano bancario el cual ha ido evolucionando y actualizando sus técnicas y tácticas para su propagación en sistemas operativos Windows.