Nuevo ransomware denominado LostTrust.Mediante el monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo informe de expertos de seguridad donde analizan una nueva amenaza denominada "LostTrust". Esta amenaza parece ser una evolución de las familias de ransomware Sfile, Mindware y MetaEncryptor, todas conocidas por su capacidad para cifrar y filtrar datos de usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-losttrusthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo informe de expertos de seguridad donde analizan una nueva amenaza denominada "LostTrust". Esta amenaza parece ser una evolución de las familias de ransomware Sfile, Mindware y MetaEncryptor, todas conocidas por su capacidad para cifrar y filtrar datos de usuarios.
Nueva actividad del kit de phishing EVILPROXIediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo kit phishing llamado Evilproxy.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-kit-de-phishing-evilproxihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
ediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo kit phishing llamado Evilproxy.
Campaña de IZH19 Mirai evoluciona e implementa nuevos exploitsMediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información abiertas, se observó una nueva campaña de la nueva variante de la botnet Mirai, denominada "IZ1H9", que ha intensificado su actividad de manera agresiva.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-izh19-mirai-evoluciona-e-implementa-nuevos-exploitshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información abiertas, se observó una nueva campaña de la nueva variante de la botnet Mirai, denominada "IZ1H9", que ha intensificado su actividad de manera agresiva.
Troyano bancario ursnif: nuevos indicadores de compromiso amenazan al sector financieroA pesar de los informes previos emitidos por el equipo de analistas del Csirt Financiero sobre esta amenaza, es crucial destacar que se han descubierto nuevos indicadores de compromiso (IOC) que representan nuevas variantes del troyano bancario Ursnif.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-ursnif-nuevos-indicadores-de-compromiso-amenazan-al-sector-financierohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A pesar de los informes previos emitidos por el equipo de analistas del Csirt Financiero sobre esta amenaza, es crucial destacar que se han descubierto nuevos indicadores de compromiso (IOC) que representan nuevas variantes del troyano bancario Ursnif.
Nuevos indicadores de compromiso relacionados con el loader DarGateMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el loader DarkGate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-loader-dargatehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el loader DarkGate.
SpyNote con capacidades de recopilación de información y resistencia de eliminaciónMediante el monitoreo efectuado por el equipo del Csirt Financiero y el apoyo de fuentes de información abierta, se han identificado nuevas características y artefactos relacionados con el troyano bancario para Android conocido como SpyNote.http://csirtasobancaria.com/Plone/alertas-de-seguridad/spynote-con-capacidades-de-recopilacion-de-informacion-y-resistencia-de-eliminacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo efectuado por el equipo del Csirt Financiero y el apoyo de fuentes de información abierta, se han identificado nuevas características y artefactos relacionados con el troyano bancario para Android conocido como SpyNote.
Nueva actividad maliciosa del troyano XorDDoSMediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-xorddoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.
Akira Stealer utiliza Telegram como servidor de comando y control.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un stealer llamado Akira.http://csirtasobancaria.com/Plone/alertas-de-seguridad/akira-stealer-utiliza-telegram-como-servidor-de-comando-y-controlhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un stealer llamado Akira.
La evolución de Quasar RAT: nuevas técnicas de infecciónLa evolución de Quasar RAT: nuevas técnicas de infecciónhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/la-evolucion-de-quasar-rat-nuevas-tecnicas-de-infeccionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevo ransomware denominado Hunters InternationalA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas familias de Ransomware-as-a Service (RaaS) denominada Hunters International utilizando un nuevo cifrado y el código base por la familia de ransomware Hive.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-hunters-internationalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas familias de Ransomware-as-a Service (RaaS) denominada Hunters International utilizando un nuevo cifrado y el código base por la familia de ransomware Hive.
Nuevo malware denominado StripeFlyMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware complejo que ha estado activo desde hace varios años y hasta el momento había pasado desapercibido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-denominado-stripeflyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware complejo que ha estado activo desde hace varios años y hasta el momento había pasado desapercibido.
Recientes actividades relacionadas con el ransomware KnightEl ransomware Knight es un grupo de ransomware que surgió en 2023 y que ha adoptado tácticas de doble extorsión, cifrando los archivos de las víctimas y extrayendo datos con el propósito de extorsionar y obtener beneficios económicos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/recientes-actividades-relacionadas-con-el-ransomware-knighthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Knight es un grupo de ransomware que surgió en 2023 y que ha adoptado tácticas de doble extorsión, cifrando los archivos de las víctimas y extrayendo datos con el propósito de extorsionar y obtener beneficios económicos.
Software PyCharm troyanizado y distribuido a través de ADSA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó una nueva campaña de Anuncios Dinámicos de Búsqueda(ADS); una campaña que se basa en la inyección de código en sitios web con la finalidad de promover versiones alteradas del Entorno de desarrollo integrado (IDE) para desarrolladores en lenguaje Python denominado PyCharm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/software-pycharm-troyanizado-y-distribuido-a-traves-de-adshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó una nueva campaña de Anuncios Dinámicos de Búsqueda(ADS); una campaña que se basa en la inyección de código en sitios web con la finalidad de promover versiones alteradas del Entorno de desarrollo integrado (IDE) para desarrolladores en lenguaje Python denominado PyCharm.
Ransomware Akira extiende su arsenal en América LatinaAkira es un ransomware que fue identificado en abril de este año y se ha destacado por afectar a múltiples países, entre estos se ha observado que se encuentra activo en América Latina. Los sectores que más suele impactar son los servicios financieros, educación, bienes raíces, manufacturero y consultoría. Por lo tanto, es importante entender las capacidades y funcionalidades de esta amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-akira-extiende-su-arsenal-en-america-latinahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Akira es un ransomware que fue identificado en abril de este año y se ha destacado por afectar a múltiples países, entre estos se ha observado que se encuentra activo en América Latina. Los sectores que más suele impactar son los servicios financieros, educación, bienes raíces, manufacturero y consultoría. Por lo tanto, es importante entender las capacidades y funcionalidades de esta amenaza.
Nueva actividad del ransomware HelloKittyDe acuerdo con la búsqueda de información en fuentes abiertas, se ha observado una nueva actividad por parte de la amenaza conocida como HelloKitty ransomware, los ciberdelincuentes detrás de esta familia se encuentran realizando actualización de sus tácticas y técnicas con la finalidad de comprometer diversas empresas a nivel global.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-hellokittyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
De acuerdo con la búsqueda de información en fuentes abiertas, se ha observado una nueva actividad por parte de la amenaza conocida como HelloKitty ransomware, los ciberdelincuentes detrás de esta familia se encuentran realizando actualización de sus tácticas y técnicas con la finalidad de comprometer diversas empresas a nivel global.
Actores de amenaza se encuentran distribuyendo el ransomware Phobos mediante RDP.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un ransomware llamado Phobos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actores-de-amenaza-se-encuentran-distribuyendo-el-ransomware-phobos-mediante-rdphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un ransomware llamado Phobos.
Nueva amenaza para dispositivos Android de tipo dropper denominado SecuriDropperEl equipo del Csirt Financiero realizó un monitoreo a través de diversas fuentes de información, donde se observó la apareción de un nuevo dropper bajo la modalidad de Dropper-as-a-service (Daas) dirigido específicamente a dispositivos Android. SecuriDropper se destaca por su capacidad para eludir las recientes restricciones de seguridad implementadas por Google en Android 13 y su capacidad de entregar software malicioso adicional.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-para-dispositivos-android-de-tipo-dropper-denominado-securidropperhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero realizó un monitoreo a través de diversas fuentes de información, donde se observó la apareción de un nuevo dropper bajo la modalidad de Dropper-as-a-service (Daas) dirigido específicamente a dispositivos Android. SecuriDropper se destaca por su capacidad para eludir las recientes restricciones de seguridad implementadas por Google en Android 13 y su capacidad de entregar software malicioso adicional.
Vulnerabilidad utilizada para distribuir variante del ransomware CerberRecientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva variante de la familia del ransomware Cerber denominada C3RB3R.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-utilizada-para-distribuir-variante-del-ransomware-cerberhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva variante de la familia del ransomware Cerber denominada C3RB3R.
Nueva actividad maliciosa del troyano SystemBC es utilizado por diversos grupos APT de RansomwareRecientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, identifico nuevas actividades maliciosas de diferentes grupos APT dedicados a la distribución de ransomware, donde están implementando el troyano denominado SystemBC, ya que es un malware multifuncional que se adapta a las necesitades de los ciberdelincuentes como un Proxi, Bot, Backdoor, RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-systembc-es-utilizado-por-diversos-grupos-apt-de-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, identifico nuevas actividades maliciosas de diferentes grupos APT dedicados a la distribución de ransomware, donde están implementando el troyano denominado SystemBC, ya que es un malware multifuncional que se adapta a las necesitades de los ciberdelincuentes como un Proxi, Bot, Backdoor, RAT.
Loader WailingCrab utiliza el protocolo MQTT como servidor de comando y controlMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un loader llamado WailingCrab.http://csirtasobancaria.com/Plone/alertas-de-seguridad/loader-wailingcrab-utiliza-el-protocolo-mqtt-como-servidor-de-comando-y-controlhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un loader llamado WailingCrab.