Actividad maliciosa del grupo APT KimsukyEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al grupo de amenazas persistentes avanzadas (APT) Kimsuky, el cual se encuentra utilizando un backdoor (puerta trasera) denominado AppleSeed para entregar malware de acceso remoto.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-grupo-apt-kimsukyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al grupo de amenazas persistentes avanzadas (APT) Kimsuky, el cual se encuentra utilizando un backdoor (puerta trasera) denominado AppleSeed para entregar malware de acceso remoto.
Nuevos indicadores de compromiso asociados a ransomware LockBitEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware LockBit.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-ransomware-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware LockBit.
Nuevos Indicadores de compromiso del troyano bancario UrsnifEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario denominado Ursnif.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-troyano-bancario-ursnif-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario denominado Ursnif.
Nuevos indicadores de compromiso asociados al ransomware KarmaEn el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al Ransomware Karma.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-karmahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al Ransomware Karma.
Actividad maliciosa asociada al grupo TNTEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado recientemente una campaña en la que ciberdelincuentes TeamTNT desplegaron una imagen maliciosa de Docker (contenedor) con un script incrustado para descargar el escáner de red Zgrab y masscanner (herramientas para realizar escaneo de puertos y recopilar información de una red), utilizando estas herramientas, los ciberdelincuentes intentan escanear más objetivos que estén en la red de la víctima y realizar más actividades maliciosas, una imagen Docker es un archivo compuesto por múltiples capas que se utiliza para ejecutar código en un contenedor Docker.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-grupo-tnthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado recientemente una campaña en la que ciberdelincuentes TeamTNT desplegaron una imagen maliciosa de Docker (contenedor) con un script incrustado para descargar el escáner de red Zgrab y masscanner (herramientas para realizar escaneo de puertos y recopilar información de una red), utilizando estas herramientas, los ciberdelincuentes intentan escanear más objetivos que estén en la red de la víctima y realizar más actividades maliciosas, una imagen Docker es un archivo compuesto por múltiples capas que se utiliza para ejecutar código en un contenedor Docker.
Nuevos indicadores de compromiso asociados al troyano FormBookEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano FormBook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano FormBook.
Nuevo ransomware denominado BlackByteEn el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva amenaza que se dirige a sistemas operativos Microsoft Windows denominada BlackByte y se categoriza como un ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-blackbytehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva amenaza que se dirige a sistemas operativos Microsoft Windows denominada BlackByte y se categoriza como un ransomware.
Nueva variante de ransomware denominado YanluowangEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva amenaza de ransomware llamada Yanluowang que se está utilizando en ataques dirigidos, de este nuevo malware se conoce que esta aun en desarrollo por lo cual no es una etapa final del mismo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-ransomware-denominado-yanluowanghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva amenaza de ransomware llamada Yanluowang que se está utilizando en ataques dirigidos, de este nuevo malware se conoce que esta aun en desarrollo por lo cual no es una etapa final del mismo.
Actividad maliciosa asociada al ransomware VICE SOCIETYEn el monitoreo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware VICE SOCIETY, el cual se encuentra activo desde mediados de 2021, afectando a sistemas operativos Windows y distribuciones Linux, dirigiendo sus ataques a distintos sectores económicos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-ransomware-vice-societyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware VICE SOCIETY, el cual se encuentra activo desde mediados de 2021, afectando a sistemas operativos Windows y distribuciones Linux, dirigiendo sus ataques a distintos sectores económicos.
Nuevos indicadores de compromiso asociados a LokibotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot un troyano usado por diferentes actores criminales para capturar datos confidenciales de sus víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-lokibot-5http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot un troyano usado por diferentes actores criminales para capturar datos confidenciales de sus víctimas.
Indicadores de compromiso asociados al troyano bancario CerberusEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Cerberus un troyano bancario dirigido a usuarios de dispositivos móviles con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-al-troyano-bancario-cerberushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Cerberus un troyano bancario dirigido a usuarios de dispositivos móviles con sistema operativo Android.
Nuevos indicadores de compromiso asociados a NjRATEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto NjRAT, también conocido como Bladabindi o Njworm, este fue detectado por primera vez en junio de 2013 y desde entonces ha registrado actividad maliciosa a través de diversas campañas de distribución dirigidas a distintos sectores económicos y numerosos países.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-njrat-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto NjRAT, también conocido como Bladabindi o Njworm, este fue detectado por primera vez en junio de 2013 y desde entonces ha registrado actividad maliciosa a través de diversas campañas de distribución dirigidas a distintos sectores económicos y numerosos países.
Nuevo ransomware denominado SayLessEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo ransomware denominado SayLess, esta nueva amenaza fue detectada a principios de octubre de 2021 y esta dirigido principalmente a usuarios de habla inglesa, pero no se descarta que pueda ser distribuido en países de LATAM.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-saylesshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo ransomware denominado SayLess, esta nueva amenaza fue detectada a principios de octubre de 2021 y esta dirigido principalmente a usuarios de habla inglesa, pero no se descarta que pueda ser distribuido en países de LATAM.
Nuevo troyano denominado TangleBotEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano denominado TangleBot, el cual se dirige a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-denominado-tanglebothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano denominado TangleBot, el cual se dirige a dispositivos con sistema operativo Android.
Nueva amenaza para sistemas Linux denominado FontOnLakeEn el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que impacten en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo malware denominado FontOnLake dirigido a equipos con sistema operativo Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-para-sistemas-linux-denominado-fontonlakehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que impacten en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo malware denominado FontOnLake dirigido a equipos con sistema operativo Linux.
Gh0st Times, variante del troyano de acceso remoto Gh0st RATEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva variante del troyano de acceso remoto Gh0st RAT, que ha sido denominada Gh0st Times y que, además, esta asociada al grupo de amenaza BlackTech.http://csirtasobancaria.com/Plone/alertas-de-seguridad/gh0st-times-variante-del-troyano-de-acceso-remoto-gh0st-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva variante del troyano de acceso remoto Gh0st RAT, que ha sido denominada Gh0st Times y que, además, esta asociada al grupo de amenaza BlackTech.
Nuevo ransomware denominado Atom SiloEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el surgimiento de Atom Silo un ransomware desarrollado a partir de tácticas y técnicas novedosas que le permiten realizar ataques sigilosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-atom-silohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el surgimiento de Atom Silo un ransomware desarrollado a partir de tácticas y técnicas novedosas que le permiten realizar ataques sigilosos.
Falla de acceso en redes sociales de FacebookEn el monitoreo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado fallas en la disponibilidad del servicio de las redes sociales asociadas a Facebook, durante el transcurso del día 4 de octubre del año 2021, se ha evidenciado intermitencia en el acceso a estas plataformas debido a posibles fallos de red.http://csirtasobancaria.com/Plone/alertas-de-seguridad/falla-de-acceso-en-redes-sociales-de-facebookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado fallas en la disponibilidad del servicio de las redes sociales asociadas a Facebook, durante el transcurso del día 4 de octubre del año 2021, se ha evidenciado intermitencia en el acceso a estas plataformas debido a posibles fallos de red.
Actividad maliciosa asociada a Troyano de acceso remoto SarwentEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el Csirt financiero ha identificado actividad maliciosa del troyano de acceso remoto (RAT) Sarwent el cual afecta a equipos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-a-troyano-de-acceso-remoto-sarwenthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el Csirt financiero ha identificado actividad maliciosa del troyano de acceso remoto (RAT) Sarwent el cual afecta a equipos con sistema operativo Windows.
Nuevo backdoor denominado TomirisEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada a Tomiris un backdoor (puerta trasera) diseñado para brindar acceso a un ciber atacante para descargar otros componentes maliciosos para completar el proceso de infección de un sistema.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-denominado-tomirishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada a Tomiris un backdoor (puerta trasera) diseñado para brindar acceso a un ciber atacante para descargar otros componentes maliciosos para completar el proceso de infección de un sistema.