Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nueva campaña db#jammer: ciberdelincuentes explotan servidores microsoft sql para propagar ransomware freeworld
Publicado: 02/09/2023 | Importancia: Media
Mediante actividades de monitoreo el equipo de analistas del Csirt financiero identificó que están explotando servidores Microsoft SQL (MS SQL) para distribuir Cobalt Strike y una variante de ransomware llamada FreeWorld, que la han denominado campaña "DB#JAMMER".
Nuevo troyano bancario denominado MMRat
Publicado: 29/08/2023 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado MMRat.
Grupos APT Fin8 y Stac4663 aprovechan vulnerabilidad critica en productos de Citrix
Publicado: 28/08/2023 | Importancia: Media
Recientemente el equipo del Csirt financiero observó un aumento en los ataques donde diversos grupos de ciberdelincuentes se encuentran explotando la vulnerabilidad CVE-2023-3519 que previamente había sido reportada el mes de julio mediante una Tailored Threat Analysis (TTA) identificada con el ticket I-009510 en donde se dio a conocer la afectación a más de 2.000 productos NetScaler ADC y NetScaler Gateway.
Nuevos indicadores de compromiso relacionados con XWorm
Publicado: 27/08/2023 | Importancia: Media
Mediante el monitoreo y seguimiento de amenazas realizado el equipo de analistas del Csirt Financiero recopilo nuevos indicadores de compromiso relacionados con XWorm, la cual es una amenaza diseñada para afectar sistemas operativos Windows y presenta una amplia gama de capacidades maliciosas, que van desde el control remoto de escritorio hasta la propagación de ransomware y la captura de información sensible. Convirtiéndose en una amenaza altamente peligrosa y que ha ganado gran notoriedad, implementándose en diversas operaciones maliciosas.
Nuevos indicadores de compromiso asociados a Adwind RAT 3.0
Publicado: 27/08/2023 | Importancia: Media
Es importante destacar que aproximadamente el 70% de programas maliciosos existentes son troyanos, donde se incluye la característica de Remote Access Trojan (RAT) que han estado siendo utilizados por los actores de amenaza durante muchos años con la finalidad de impactar los pilares de la seguridad informática. Es el caso de Adwind RAT, una amenaza que ha estado activa desde 2012 aproximadamente, dotado de capacidades que le permiten eludir herramientas de seguridad, capturar y exfiltrar información sensible de las infraestructuras comprometidas por la misma.
Nuevo malware sigiloso denominado CollectionRAT
Publicado: 27/08/2023 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano de acceso remoto llamado CollectionRAT que está siendo utilizado por el grupo Lazarus.
SmokeLoader distribuye un nuevo malware de escaneo de Wi-Fi denominado Whiffy Recon
Publicado: 26/08/2023 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad relacionada con SmokeLoader, en esta campaña se observó que esta relacionado con el uso de un nuevo software malicioso de escaneo de Wi-Fi denominado Whiffy Recon.
Nueva campaña masiva de phishing con motivaciones financieras
Publicado: 26/08/2023 | Importancia: Media
Recientemente, investigadores de seguridad identificaron una campaña masiva de phishing con motivaciones financieras desplegada desde Rusia, donde los actores de amenaza manipulan un kit de herramientas maliciosas identificado como Telekopye que tiene la finalidad de aprovechar un bot de Telegram para almacenar la información exfiltrada, además, de generar los sitios web fraudulentos y enviar las URL a los usuarios para comprometerlos.
Nuevo troyano de acceso remoto QuiteRAT
Publicado: 25/08/2023 | Importancia: Media
El equipo de analistas del Csirt Financiero identificó un nuevo troyano de acceso remoto denominado QuiteRat RAT el cual es atribuido al grupo APT 38 más conocido como Lazarus y que se distribuye mediante la explotación de la vulnerabilidad en ManageEngine ServiceDesk (CVE-2022-47966).
Nuevo Stealer Denominado Agniane
Publicado: 23/08/2023 | Importancia: Media
El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó un nuevo malware llamado Agniane Stealer que tiene funciones para exfiltrar información confidencial y cuenta con técnicas para evitar su detección ante herramientas antimalware.
Nuevos indicadores de compromiso de Cuba ransomware
Publicado: 22/08/2023 | Importancia: Media
El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó nuevos indicadores de compromiso (IoC) de Cuba Ransomware el cual se encuentra actualmente en el cuarto año de su operación y no muestra signos de desaceleración. Solo en la primera mitad de 2023, los operadores detrás del ransomware Cuba fueron los perpetradores de varios ataques de alto perfil del sector de infraestructura crítica en Estados Unidos, y también a un integrador de TI en América Latina. con tal de exfiltrar información confidencial del servicio financiero, instalar malware adicional y realizar actividades maliciosas.
Malware convierte equipos Windows y Mac OS en servidores Proxy
Publicado: 21/08/2023 | Importancia: Media
El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que están utilizando nuevas estrategias a través de atractivas ofertas o software comprometido las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.
Nuevos indicadores de compromiso relacionados con Rhadamanthys
Publicado: 20/08/2023 | Importancia: Media
Rhadamanthys es un software malicioso que se clasifica como un "stealer" y está diseñado para extraer datos de los equipos infectados. Se ha observado que esta amenaza se propaga a través de sitios web maliciosos que imitan programas legítimos, lo que facilita su infiltración en sistemas sin despertar sospechas.
Nueva campaña de simulación de herramientas TI que entregan malware
Publicado: 20/08/2023 | Importancia: Media
El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que se encuentran publicitando herramientas de TI maliciosas las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.
Nuevos métodos sofisticados utilizados por ciberdelincuentes para distribuir APK maliciosas en dispositivos Android
Publicado: 19/08/2023 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero se identificó nuevos métodos avanzados implementados por actores maliciosos con el propósito de eludir las tradicionales medidas de seguridad y análisis. Estas nuevas estrategias subrayan una evolución y mayor sofisticación en las tácticas empleadas por estos individuos para evadir la detección y proteger sus actividades fraudulentas.
Nuevos indicadores de compromiso de Netsupport Manager RAT
Publicado: 18/08/2023 | Importancia: Media
El equipo de analistas del Csirt Financiero mantiene bajo seguimiento a "NetSupport Manager RAT un tipo de malware que se disfraza como una herramienta legítima de control remoto, como NetSupport Manager, pero en realidad se utiliza para acceder de manera no autorizada a sistemas y redes, robar información confidencial, instalar malware adicional y realizar actividades maliciosas.
Nuevo Stealer identificado como Lumar
Publicado: 18/08/2023 | Importancia: Media
A principios del segundo semestre del presente año, investigadores de seguridad realizaron seguimiento a la red oscura, donde encontraron un foro clandestino que se encuentra ofreciendo una nueva amenaza conocida como Lumar; un stealer dotado con capacidades de alto nivel que le permite recopilar y exfiltrar información sensible como credenciales de acceso, códigos de múltiple factor (MFA), documentos, cookies de navegadores, entre otra.
El ransomware BlackCat implementa nuevas herramientas.
Publicado: 17/08/2023 | Importancia: Media
Dentro de las últimas actualizaciones que se observan en el mundo de la ciberseguridad, es constante la implementación de nuevas herramientas destinadas a generar afectaciones en la tecnología y el sector financiero. En estas nuevas versiones, el equipo del Csirt identificó Sphynx, una variante del ransomware BlackCat que se evidenció a principios del año 2023. En esta ocasión, se han incorporado nuevas herramientas para llevar a cabo movimientos laterales y conexiones remotas.
Nueva variante de Gigabud RAT denominada Gigabud.Loan
Publicado: 16/08/2023 | Importancia: Media
En el primer semestre de 2023, el sector financiero de países como Tailandia, Indonesia, Vietnam, Filipinas y Perú ha sido blanco de ataques de seguridad. Estos ataques involucran Gigabud.loan, una versión del troyano bancario Gigabud RAT, que se activa de manera discreta siguiendo órdenes precisas de los ciberdelincuentes. Esta amenaza realiza acciones como grabar pantallas y simular notificaciones de préstamos para capturar información bancaria.
QwixxRAT nuevo troyano de acceso remoto
Publicado: 14/08/2023 | Importancia: Media
El equipo Csirt ha descubierto una amenaza, QwixxRAT, un troyano de acceso remoto sigiloso que capturada datos confidenciales de sistemas Windows. Se adquiere en redes sociales como Telegram y Discord con suscripciones semanales o permanentes.
Nueva versión de LummaC Stealer distribuye Amadey bot y descarga software malicioso adicional
Publicado: 13/08/2023 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada con el Stealer conocido como LummaC, específicamente en su versión 19.07.
Nueva variante de RAT conocida como Janela, dirigida a entidades financieras en la región
Publicado: 13/08/2023 | Importancia: Media
Durante el segundo trimestre del presente año, investigadores de seguridad identificaron una nueva amenaza conocida como JanelaRAT, una variante de un troyano previamente conocido como BX RAT, la cual está siendo dirigida a usuarios y/o entidades FinTech (Tecnología Financiera) de Latinoamérica.
Nuevos indicadores de compromiso (IoC) de Remcos RAT
Publicado: 12/08/2023 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en busca de amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó nuevos indicadores de compromiso (IoC) de Remcos RAT, un troyano de acceso remoto, que surgió en el año 2016, el cual incorpora técnicas avanzadas de ofuscación.
El troyano de acceso remoto AgentTesla se distribuye mediante archivos de panel de control (CPL)
Publicado: 11/08/2023 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero en busca de nuevas amenazas o campañas maliciosas que puedan impactar la infraestructura tecnológica de los asociados, se identificó recientemente una actividad relacionada con AgentTesla RAT junto con archivos de panel de control (CPL) adjuntos a mensajes de correos electrónicos tipo phishing.
Nueva amenaza denominada Statc de tipo stealer
Publicado: 10/08/2023 | Importancia: Media
Recientemente, el equipo del Csirt Financiero observó una amenaza dirigida al sector bancario, un malware de tipo stealer denominado Statc. Durante la investigación se identificó que afecta a equipos con sistemas operativo Microsoft Windows. Este stealer se basa en el uso de la técnica malvertising, los actores de amenaza hacen uso de anuncios para atraer a sus víctimas.
Nueva campaña que distribuye múltiples familias de malware
Publicado: 09/08/2023 | Importancia: Media
Recientemente, investigadores de seguridad identificaron diversas campañas maliciosas que tienen el objetivo de distribuir múltiples archivos que contienen las cargas útiles de diferentes familias de malware como el troyano de acceso remoto CraxsRAT, ransomware Chaos, entre otros.
Nueva actividad maliciosa del ransomware Rhysida afectando organizaciones de América latina
Publicado: 08/08/2023 | Importancia: Media
En el panorama de la ciberseguridad, surge una amenaza de relevancia denominada Rhysida, un ransomware recientemente identificado que opera bajo el modelo Ransomware-as-a-Service (RaaS). Desarrollado en C++ y compilado con MinGW, este malware presenta un perfil técnico destacado. Su capacidad para generar archivos binarios eficientes, apoyado en la biblioteca criptográfica LibTomCrypt, otorga al ransomware una robusta capacidad de cifrado.
Nuevos indicadores de compromiso asociados al troyano DarkCrystal
Publicado: 07/08/2023 | Importancia: Media
La amenaza cibernética DarkCrystal, también conocida como DcRAT es un troyano de acceso remoto que está dotado de altas capacidades que le permiten impactar a los pilares fundamentales de la seguridad informática como la captura y exfiltración de data sensible, tener control sobre la infraestructura tecnológica comprometida, entre otros.
Nueva variante del troyano SkidMap dirigida a servidores Redis
Publicado: 07/08/2023 | Importancia: Media
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del CSIRT Financiero identificó que los servicios vulnerables de Redis han sido atacados por una variante nueva y peligrosa de un Troyano llamado SkidMap que está diseñado para atacar una amplia gama de distribuciones de Linux.
Grupo APT BlueCharlie actualiza su infraestructura para sus campañas maliciosas
Publicado: 06/08/2023 | Importancia: Media
Luego de conocer las tácticas, técnicas e infraestructura empleada por el grupo cibercriminal BlueCharlie, también conocido como Blue Callisto, Callisto, COLDRIVER, Star Blizzard, SEABORGIUM y/o TA446, este grupo APT se encargó de actualizar sus métodos y servicios con la finalidad de seguir afectando a diferentes organizaciones a nivel mundial.