Nueva actividad de Ranion ransomwareEn el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware denominado Ranion, el cual se dirige a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-ranion-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware denominado Ranion, el cual se dirige a equipos con sistema operativo Microsoft Windows.
Nuevos troyanos bancarios generan afectación a usuarios de BrasilEn el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado dos troyanos bancarios que se encuentran generando impacto en Brasil dirigidos a dispositivos móviles con sistema operativo Android, denominados PixStealer y MalRhino, cuyas tácticas técnicas y procedimientos son muy similares en su cadena de infección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-troyanos-bancarios-generan-afectacion-a-usuarios-de-brasilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado dos troyanos bancarios que se encuentran generando impacto en Brasil dirigidos a dispositivos móviles con sistema operativo Android, denominados PixStealer y MalRhino, cuyas tácticas técnicas y procedimientos son muy similares en su cadena de infección.
Nueva actividad maliciosa asociada al troyano FormBookEn el monitoreo constante a fuentes abiertas de información y en búsqueda amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt financiero ha identificado nueva actividad asociada al troyano Formbook el cual ha agregado nuevas capacidades en su operación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información y en búsqueda amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt financiero ha identificado nueva actividad asociada al troyano Formbook el cual ha agregado nuevas capacidades en su operación.
Nuevo troyano bancario Móvil denominado ERMACEn el monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan afectar la infraestructura tecnológica de los asociados del sector, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano bancario móvil denominado ERMAC dirigido a dispositivos móviles con sistemas operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-movil-denominado-ermachttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan afectar la infraestructura tecnológica de los asociados del sector, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano bancario móvil denominado ERMAC dirigido a dispositivos móviles con sistemas operativo Android.
Nuevos indicadores de compromiso asociados a Cobalt StrikeEn el monitoreo continuo de fuentes abiertas de información, así como en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los usuarios y del sector financiero, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso asociados a la herramienta Cobalt Strike.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-cobalt-strike-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo de fuentes abiertas de información, así como en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los usuarios y del sector financiero, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso asociados a la herramienta Cobalt Strike.
Nuevos Indicadores de compromiso asociados a STRRATasociados al troyano de acceso remoto denominado STRRAT, esta amenaza se observó por primera vez en junio del año 2020, dirigido a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-strrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
asociados al troyano de acceso remoto denominado STRRAT, esta amenaza se observó por primera vez en junio del año 2020, dirigido a equipos con sistema operativo Microsoft Windows.
Indicadores de compromiso asociados al infostealer CryptBotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado indicadores de compromiso (IoC) asociados a CryptBot un infostealer (ladrón de información) diseñado para recopilar y exfiltrar datos confidenciales almacenados en los equipos infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-al-infostealer-cryptbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado indicadores de compromiso (IoC) asociados a CryptBot un infostealer (ladrón de información) diseñado para recopilar y exfiltrar datos confidenciales almacenados en los equipos infectados.
Nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRATEn el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-de-acceso-remoto-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRAT.
Nuevos indicadores de compromiso asociados a Raccoon StealerEn el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Raccoon Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-raccoon-stealer-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Raccoon Stealer.
Nueva campaña de phishing como servicioEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una operación de phishing como servicio (PhaaS o Phishing as a Service) a gran escala, bien organizada y sofisticada por medio de una plataforma web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-como-serviciohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una operación de phishing como servicio (PhaaS o Phishing as a Service) a gran escala, bien organizada y sofisticada por medio de una plataforma web.
Actividad maliciosa asociada al ransomware CringEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a Cring un ransomware que aprovecha vulnerabilidades de VPN (redes virtuales privadas) y RDP (protocolos de escritorio remoto) para conseguir acceso inicial a los equipos objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-ransomware-cringhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a Cring un ransomware que aprovecha vulnerabilidades de VPN (redes virtuales privadas) y RDP (protocolos de escritorio remoto) para conseguir acceso inicial a los equipos objetivo.
VMware advierte que es objetivo de ciberdelincuentesEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa dirigida a VMware, intentando aprovecharse de una vulnerabilidad detectada en sus servicios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vmware-advierte-que-es-objetivo-de-ciberdelincuenteshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa dirigida a VMware, intentando aprovecharse de una vulnerabilidad detectada en sus servicios.
Nuevos indicadores de compromiso asociados a NanoCore RATEn el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) denominado NanoCore RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-nanocore-rat-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) denominado NanoCore RAT.
Falsa APP de criptomonedas descarga RAT para exfiltrar informaciónEn busca de nuevas amenazas, vulnerabilidades o brechas de seguridad que afecten la infraestructura tecnológica, la confianza, integridad y confidencialidad de los asociados, el equipo del Csirt Financiero ha observado una App de la criptomoneda “Safemoon” que engaña al usuario para descargar un RAT y así poder exfiltrar información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/falsa-app-de-criptomonedas-descarga-rat-para-exfiltrar-informacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En busca de nuevas amenazas, vulnerabilidades o brechas de seguridad que afecten la infraestructura tecnológica, la confianza, integridad y confidencialidad de los asociados, el equipo del Csirt Financiero ha observado una App de la criptomoneda “Safemoon” que engaña al usuario para descargar un RAT y así poder exfiltrar información.
Nuevos indicadores de compromiso relacionados a RedLine StealerEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a RedLine Stealer un malware que puede recopilar información de los navegadores web (credenciales almacenadas), datos de autocompletar, información de tarjetas de crédito y billeteras de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a RedLine Stealer un malware que puede recopilar información de los navegadores web (credenciales almacenadas), datos de autocompletar, información de tarjetas de crédito y billeteras de criptomonedas.
Nuevo malware realiza ataques sigilosos por medio de WSLEn busca de nuevas amenazas, vulnerabilidades o brechas de seguridad que afecten la infraestructura tecnológica, la confianza, integridad y confidencialidad de los asociados, el equipo del Csirt Financiero ha observado nuevas variantes malware de Linux creados para el Subsistema de Windows para Linux (WSL), lo que indica que los ciberdelincuentes están probando nuevos métodos para comprometer las máquinas con S.O Windows con nuevos métodos de ataque y están centrando su atención en WSL para evadir la detección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-realiza-ataques-sigilosos-por-medio-de-wslhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En busca de nuevas amenazas, vulnerabilidades o brechas de seguridad que afecten la infraestructura tecnológica, la confianza, integridad y confidencialidad de los asociados, el equipo del Csirt Financiero ha observado nuevas variantes malware de Linux creados para el Subsistema de Windows para Linux (WSL), lo que indica que los ciberdelincuentes están probando nuevos métodos para comprometer las máquinas con S.O Windows con nuevos métodos de ataque y están centrando su atención en WSL para evadir la detección.
Constante actividad del troyano bancario NumandoNueva actividad del troyano bancario Numando, activo desde el año 2018 y dirigiendo sus campañas de infección principalmente a usuarios de Brasil.http://csirtasobancaria.com/Plone/alertas-de-seguridad/constante-actividad-del-troyano-bancario-numandohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Repositorio de Python usado para distribuir malware de criptominieriaEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el uso del repositorio PyPl del famoso interprete de comandos Python, con el cual, ciberdelincuentes ocultaron cargas útiles de malware de criptominieria para lanzar tres diferentes ataques.http://csirtasobancaria.com/Plone/alertas-de-seguridad/repositorio-de-python-usado-para-distribuir-malware-de-criptominieriahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el uso del repositorio PyPl del famoso interprete de comandos Python, con el cual, ciberdelincuentes ocultaron cargas útiles de malware de criptominieria para lanzar tres diferentes ataques.
Nuevos indicadores de compromiso asociados a Cobalt StrikeEn el monitoreo continuo a fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los usuarios y del sector, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso asociados a la herramienta Cobalt Strike.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-cobalt-strikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los usuarios y del sector, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso asociados a la herramienta Cobalt Strike.
Herramienta FinSpy utilizada con fines cibercriminalesEn el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo spyware multiplataforma dirigido a sistemas operativos Windows, Linux y dispositivos móviles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/herramienta-finspy-utilizada-con-fines-cibercriminaleshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo spyware multiplataforma dirigido a sistemas operativos Windows, Linux y dispositivos móviles.