Nuevos indicadores de compromiso relacionados con DcRATA través del minucioso trabajo de rastreo y vigilancia llevado a cabo por los expertos del Csirt Financiero, se han descubierto recientemente nuevos indicadores de compromiso relacionados con la temida amenaza conocida como DcRAT. Esta peligrosa herramienta es utilizada por ciberdelincuentes para tomar control remoto de sistemas comprometidos y llevar a cabo actividades maliciosas, incluyendo la recolección de información confidencial, la ejecución de comandos y la implantación de archivos con software malicioso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-dcrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del minucioso trabajo de rastreo y vigilancia llevado a cabo por los expertos del Csirt Financiero, se han descubierto recientemente nuevos indicadores de compromiso relacionados con la temida amenaza conocida como DcRAT. Esta peligrosa herramienta es utilizada por ciberdelincuentes para tomar control remoto de sistemas comprometidos y llevar a cabo actividades maliciosas, incluyendo la recolección de información confidencial, la ejecución de comandos y la implantación de archivos con software malicioso.
Nueva actividad maliciosa del troyano bancario BankBotDentro de las amenazas identificadas por el equipo de analistas del Csirt Financiero, se han detectado varios tipos de troyanos que suelen ser utilizados por diversos grupos de cibercriminales debido a sus diversas capacidades. Entre estas amenazas, los troyanos bancarios para dispositivos móviles son los más frecuentemente utilizados por los actores de amenaza. Recientemente, durante un monitoreo, el equipo del Csirt identificó nuevos indicadores de compromiso relacionados con el troyano bancario denominado BankBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-bankbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dentro de las amenazas identificadas por el equipo de analistas del Csirt Financiero, se han detectado varios tipos de troyanos que suelen ser utilizados por diversos grupos de cibercriminales debido a sus diversas capacidades. Entre estas amenazas, los troyanos bancarios para dispositivos móviles son los más frecuentemente utilizados por los actores de amenaza. Recientemente, durante un monitoreo, el equipo del Csirt identificó nuevos indicadores de compromiso relacionados con el troyano bancario denominado BankBot.
Nueva campaña maliciosa utilizando archivos CHM para distribuir amenazas de tipo InfostealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a impactar en la infraestructura tecnológica de los asociados, se identificó una nueva actividad maliciosa donde los ciberdelincuentes utilizan archivos CHM para distribuir Infostealer y comprometer la seguridad de los sistemas informáticos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-utilizando-archivos-chm-para-distribuir-amenazas-de-tipo-infostealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a impactar en la infraestructura tecnológica de los asociados, se identificó una nueva actividad maliciosa donde los ciberdelincuentes utilizan archivos CHM para distribuir Infostealer y comprometer la seguridad de los sistemas informáticos.
XWorm utiliza LOLBins en una compleja cadena de infecciónEn el panorama actual de ciberseguridad, los actores de amenazas han perfeccionado sus estrategias para llevar a cabo ataques maliciosos de manera cada vez más sigilosa y sofisticada. Entre las tácticas más utilizadas se encuentran los ataques de varias etapas, que buscan aumentar la probabilidad de éxito en la entrega de su carga maliciosa y eludir la detección de las soluciones antivirus. Recientemente, se identificó el RAT XWorm, que destaca por su método novedoso de propagación y su sofisticado enfoque de ataque de varias etapas mediante el uso de LOLBins (Living Off the Land Binaries), que son binarios legítimos del sistema.http://csirtasobancaria.com/Plone/alertas-de-seguridad/xworm-utiliza-lolbins-en-una-compleja-cadena-de-infeccionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el panorama actual de ciberseguridad, los actores de amenazas han perfeccionado sus estrategias para llevar a cabo ataques maliciosos de manera cada vez más sigilosa y sofisticada. Entre las tácticas más utilizadas se encuentran los ataques de varias etapas, que buscan aumentar la probabilidad de éxito en la entrega de su carga maliciosa y eludir la detección de las soluciones antivirus. Recientemente, se identificó el RAT XWorm, que destaca por su método novedoso de propagación y su sofisticado enfoque de ataque de varias etapas mediante el uso de LOLBins (Living Off the Land Binaries), que son binarios legítimos del sistema.
Se identifica nueva actividad del troyano bancario Anatsa de AndroidSe identifico el troyano bancario Anatsa el cual se encuentra presente en diferentes aplicaciones para Android que se hacen pasar por benignas o legitimas como lectores de PDF y otras de administración de archivos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifica-nueva-actividad-del-troyano-bancario-anatsa-de-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifico el troyano bancario Anatsa el cual se encuentra presente en diferentes aplicaciones para Android que se hacen pasar por benignas o legitimas como lectores de PDF y otras de administración de archivos.
Nueva versión del troyano de acceso remoto STRRAT implementa técnicas de ofuscación.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en busca de amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó la nueva versión 1.6 de STRRAT, un troyano de acceso remoto basado en Java, que surgió en el año 2020, la cual fue actualizada y mejorada incorporando técnicas avanzadas de ofuscación de cadenas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-troyano-de-acceso-remoto-strrat-implementa-tecnicas-de-ofuscacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en busca de amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó la nueva versión 1.6 de STRRAT, un troyano de acceso remoto basado en Java, que surgió en el año 2020, la cual fue actualizada y mejorada incorporando técnicas avanzadas de ofuscación de cadenas.
El cargador GuLoader es distribuido mediante facturas fiscales y hojas de ruta disfrazadas.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó una nueva actividad del cargador GuLoader el cual está siendo distribuido mediante correos electrónicos que contienen archivos adjuntos disfrazados de facturas fiscales y hojas de ruta, estas hojas acompañan al contrato de transporte de mercancías que se realiza entre un expedidor y el transportista.http://csirtasobancaria.com/Plone/alertas-de-seguridad/el-cargador-guloader-es-distribuido-mediante-facturas-fiscales-y-hojas-de-ruta-disfrazadashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó una nueva actividad del cargador GuLoader el cual está siendo distribuido mediante correos electrónicos que contienen archivos adjuntos disfrazados de facturas fiscales y hojas de ruta, estas hojas acompañan al contrato de transporte de mercancías que se realiza entre un expedidor y el transportista.
Grupo APT BlueCharlie actualiza su infraestructura para sus campañas maliciosasLuego de conocer las tácticas, técnicas e infraestructura empleada por el grupo cibercriminal BlueCharlie, también conocido como Blue Callisto, Callisto, COLDRIVER, Star Blizzard, SEABORGIUM y/o TA446, este grupo APT se encargó de actualizar sus métodos y servicios con la finalidad de seguir afectando a diferentes organizaciones a nivel mundial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-bluecharlie-actualiza-su-infraestructura-para-sus-campanas-maliciosas-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Luego de conocer las tácticas, técnicas e infraestructura empleada por el grupo cibercriminal BlueCharlie, también conocido como Blue Callisto, Callisto, COLDRIVER, Star Blizzard, SEABORGIUM y/o TA446, este grupo APT se encargó de actualizar sus métodos y servicios con la finalidad de seguir afectando a diferentes organizaciones a nivel mundial.
Nueva variante del troyano SkidMap dirigida a servidores RedisA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del CSIRT Financiero identificó que los servicios vulnerables de Redis han sido atacados por una variante nueva y peligrosa de un Troyano llamado SkidMap que está diseñado para atacar una amplia gama de distribuciones de Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-skidmap-dirigida-a-servidores-redishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del CSIRT Financiero identificó que los servicios vulnerables de Redis han sido atacados por una variante nueva y peligrosa de un Troyano llamado SkidMap que está diseñado para atacar una amplia gama de distribuciones de Linux.
Nuevos indicadores de compromiso asociados al troyano DarkCrystalLa amenaza cibernética DarkCrystal, también conocida como DcRAT es un troyano de acceso remoto que está dotado de altas capacidades que le permiten impactar a los pilares fundamentales de la seguridad informática como la captura y exfiltración de data sensible, tener control sobre la infraestructura tecnológica comprometida, entre otros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-darkcrystalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La amenaza cibernética DarkCrystal, también conocida como DcRAT es un troyano de acceso remoto que está dotado de altas capacidades que le permiten impactar a los pilares fundamentales de la seguridad informática como la captura y exfiltración de data sensible, tener control sobre la infraestructura tecnológica comprometida, entre otros.
Nueva actividad maliciosa del ransomware Rhysida afectando organizaciones de América latinaEn el panorama de la ciberseguridad, surge una amenaza de relevancia denominada Rhysida, un ransomware recientemente identificado que opera bajo el modelo Ransomware-as-a-Service (RaaS). Desarrollado en C++ y compilado con MinGW, este malware presenta un perfil técnico destacado. Su capacidad para generar archivos binarios eficientes, apoyado en la biblioteca criptográfica LibTomCrypt, otorga al ransomware una robusta capacidad de cifrado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-rhysida-afectando-organizaciones-de-america-latinahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el panorama de la ciberseguridad, surge una amenaza de relevancia denominada Rhysida, un ransomware recientemente identificado que opera bajo el modelo Ransomware-as-a-Service (RaaS). Desarrollado en C++ y compilado con MinGW, este malware presenta un perfil técnico destacado. Su capacidad para generar archivos binarios eficientes, apoyado en la biblioteca criptográfica LibTomCrypt, otorga al ransomware una robusta capacidad de cifrado.
Nueva campaña que distribuye múltiples familias de malwareRecientemente, investigadores de seguridad identificaron diversas campañas maliciosas que tienen el objetivo de distribuir múltiples archivos que contienen las cargas útiles de diferentes familias de malware como el troyano de acceso remoto CraxsRAT, ransomware Chaos, entre otros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-que-distribuye-multiples-familias-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, investigadores de seguridad identificaron diversas campañas maliciosas que tienen el objetivo de distribuir múltiples archivos que contienen las cargas útiles de diferentes familias de malware como el troyano de acceso remoto CraxsRAT, ransomware Chaos, entre otros.
Nueva amenaza denominada Statc de tipo stealerRecientemente, el equipo del Csirt Financiero observó una amenaza dirigida al sector bancario, un malware de tipo stealer denominado Statc. Durante la investigación se identificó que afecta a equipos con sistemas operativo Microsoft Windows. Este stealer se basa en el uso de la técnica malvertising, los actores de amenaza hacen uso de anuncios para atraer a sus víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-denominada-statc-de-tipo-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, el equipo del Csirt Financiero observó una amenaza dirigida al sector bancario, un malware de tipo stealer denominado Statc. Durante la investigación se identificó que afecta a equipos con sistemas operativo Microsoft Windows. Este stealer se basa en el uso de la técnica malvertising, los actores de amenaza hacen uso de anuncios para atraer a sus víctimas.
El troyano de acceso remoto AgentTesla se distribuye mediante archivos de panel de control (CPL)A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero en busca de nuevas amenazas o campañas maliciosas que puedan impactar la infraestructura tecnológica de los asociados, se identificó recientemente una actividad relacionada con AgentTesla RAT junto con archivos de panel de control (CPL) adjuntos a mensajes de correos electrónicos tipo phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/el-troyano-de-acceso-remoto-agenttesla-se-distribuye-mediante-archivos-de-panel-de-control-cplhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero en busca de nuevas amenazas o campañas maliciosas que puedan impactar la infraestructura tecnológica de los asociados, se identificó recientemente una actividad relacionada con AgentTesla RAT junto con archivos de panel de control (CPL) adjuntos a mensajes de correos electrónicos tipo phishing.
Nuevos indicadores de compromiso (IoC) de Remcos RATMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en busca de amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó nuevos indicadores de compromiso (IoC) de Remcos RAT, un troyano de acceso remoto, que surgió en el año 2016, el cual incorpora técnicas avanzadas de ofuscación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-ioc-de-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en busca de amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó nuevos indicadores de compromiso (IoC) de Remcos RAT, un troyano de acceso remoto, que surgió en el año 2016, el cual incorpora técnicas avanzadas de ofuscación.
Nueva variante de RAT conocida como Janela, dirigida a entidades financieras en la regiónDurante el segundo trimestre del presente año, investigadores de seguridad identificaron una nueva amenaza conocida como JanelaRAT, una variante de un troyano previamente conocido como BX RAT, la cual está siendo dirigida a usuarios y/o entidades FinTech (Tecnología Financiera) de Latinoamérica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-rat-conocida-como-janela-dirigida-a-entidades-financieras-en-la-regionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el segundo trimestre del presente año, investigadores de seguridad identificaron una nueva amenaza conocida como JanelaRAT, una variante de un troyano previamente conocido como BX RAT, la cual está siendo dirigida a usuarios y/o entidades FinTech (Tecnología Financiera) de Latinoamérica.
Nueva versión de LummaC Stealer distribuye Amadey bot y descarga software malicioso adicionalMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada con el Stealer conocido como LummaC, específicamente en su versión 19.07.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-de-lummac-stealer-distribuye-amadey-bot-y-descarga-software-malicioso-adicionalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada con el Stealer conocido como LummaC, específicamente en su versión 19.07.
Nueva campaña de simulación de herramientas TI que entregan malwareEl equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que se encuentran publicitando herramientas de TI maliciosas las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-simulacion-de-herramientas-ti-que-entregan-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que se encuentran publicitando herramientas de TI maliciosas las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.
Nuevos indicadores de compromiso relacionados con RhadamanthysRhadamanthys es un software malicioso que se clasifica como un "stealer" y está diseñado para extraer datos de los equipos infectados. Se ha observado que esta amenaza se propaga a través de sitios web maliciosos que imitan programas legítimos, lo que facilita su infiltración en sistemas sin despertar sospechas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-rhadamanthyshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Rhadamanthys es un software malicioso que se clasifica como un "stealer" y está diseñado para extraer datos de los equipos infectados. Se ha observado que esta amenaza se propaga a través de sitios web maliciosos que imitan programas legítimos, lo que facilita su infiltración en sistemas sin despertar sospechas.
Malware convierte equipos Windows y Mac OS en servidores ProxyEl equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que están utilizando nuevas estrategias a través de atractivas ofertas o software comprometido las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-convierte-equipos-windows-y-mac-os-en-servidores-proxyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que están utilizando nuevas estrategias a través de atractivas ofertas o software comprometido las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.