Nuevo troyano de acceso remoto denominado Dora siendo distribuido por el grupo Grupo APT AndarielSe observo un nuevo troyano de acceso remoto denominado Dora siendo distribuido por el grupo APT Andariel logrando afectar a varias organizaciones, entregando varias herramientas malicososahttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-dora-siendo-distribuido-por-el-grupo-grupo-apt-andarielhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se observo un nuevo troyano de acceso remoto denominado Dora siendo distribuido por el grupo APT Andariel logrando afectar a varias organizaciones, entregando varias herramientas malicososa
Nueva campaña maliciosa relacionada con RemcosRATDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en búsqueda de nuevas amenazas o actividades maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se observó una nueva campaña maliciosa relacionada con el troyano de acceso remoto RemcosRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-remcosrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en búsqueda de nuevas amenazas o actividades maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se observó una nueva campaña maliciosa relacionada con el troyano de acceso remoto RemcosRAT.
Más de 500 organizaciones víctimas del ransomware Black BastaMediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado nuevos ataques del ransomware Black Basta, mediante los cuales ha comprometido a más de 500 organizaciones entre abril de 2022 y mayo del 2024. Este grupo de ciberdelincuentes ha atacado a diversos sectores, incluyendo la industria privada, la atención médica y la infraestructura crítica, en América del Norte, Europa y Australia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/mas-de-500-organizaciones-victimas-del-ransomware-black-bastahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado nuevos ataques del ransomware Black Basta, mediante los cuales ha comprometido a más de 500 organizaciones entre abril de 2022 y mayo del 2024. Este grupo de ciberdelincuentes ha atacado a diversos sectores, incluyendo la industria privada, la atención médica y la infraestructura crítica, en América del Norte, Europa y Australia.
Nueva variante del troyano bancario Zloader emplea técnicas de AntimalwareSe observó una nueva actividad por parte del troyano de acceso remoto denominado Zloader, empleando nuevas técnica antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-bancario-zloader-emplea-tecnicas-de-antimalware-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva Variante ZLoader Amenaza Sistemas de 64 BitsEl equipo de Csirt Financiero ha identificado una nueva variante de malware ZLoader que ha estado en desarrollo desde septiembre del 2023, este malware del tipo troyano bancario, ha presentado cambios significativos que hacen más difícil su detección, estos cambios amplían el alcance de las víctimas potenciales y dificulta la protección contra el malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-zloader-amenaza-sistemas-de-64-bitshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de Csirt Financiero ha identificado una nueva variante de malware ZLoader que ha estado en desarrollo desde septiembre del 2023, este malware del tipo troyano bancario, ha presentado cambios significativos que hacen más difícil su detección, estos cambios amplían el alcance de las víctimas potenciales y dificulta la protección contra el malware.
Vultur afecta a usuarios de Android suplantando APP de McAfee SecurityEl equipo de analistas del Csirt Financiero en su constante monitoreo ha detectado nuevas variantes de Vultur que afectan a usuarios con dispositivos Android. Este troyano se hace pasar por la aplicación McAfee Security para engañar a los usuarios y obtener acceso a información personal y financiera.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vultur-afecta-a-usuarios-de-android-suplantando-app-de-mcafee-securityhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero en su constante monitoreo ha detectado nuevas variantes de Vultur que afectan a usuarios con dispositivos Android. Este troyano se hace pasar por la aplicación McAfee Security para engañar a los usuarios y obtener acceso a información personal y financiera.
Nueva actividad maliciosas dirigida a usuarios MacOS entregando Atomic StealerEl equipo del Csirt Financiero mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad del malware Atomic Stealer, que se está distribuyendo mediante anuncios y enlaces falsos que suplantan sitios legítimos, como Arc Browser o MeetHub, para engañar a las víctimas para que descarguen archivos infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosas-dirigida-a-usuarios-macos-entregando-atomic-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad del malware Atomic Stealer, que se está distribuyendo mediante anuncios y enlaces falsos que suplantan sitios legítimos, como Arc Browser o MeetHub, para engañar a las víctimas para que descarguen archivos infectados.
Nuevo Loader denominado IDATEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó el nuevo cargador denominado IDAT Loader. Este cargador se distingue por su capacidad para extraer datos de archivos PNG.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-denominado-idathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó el nuevo cargador denominado IDAT Loader. Este cargador se distingue por su capacidad para extraer datos de archivos PNG.
Actividad detectada de troyano zusy en países de LatamEl equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa relacionada con el troyano Zusy, dirigido a usuarios en Chile, Brasil y El Salvador. Este malware es conocido por exfiltrar información personal y bancaria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-detectada-de-troyano-zusy-en-paises-de-latamhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa relacionada con el troyano Zusy, dirigido a usuarios en Chile, Brasil y El Salvador. Este malware es conocido por exfiltrar información personal y bancaria.
Ciberdelincuentes TA558 usan campaña SteganoArmor para atacar empresas masivamenteEl equipo de analistas del Csirt Financiero ha detectado una nueva campaña de distribución de malware denominada SteganoArmor, lanzada por el grupo TA558 en 2021, consistió en una operación de ataques cibernéticos a gran escala que se basaba en el uso de esteganografía para ocultar malware en imágenes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-ta558-usan-campana-steganoarmor-para-atacar-empresas-masivamentehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva campaña de distribución de malware denominada SteganoArmor, lanzada por el grupo TA558 en 2021, consistió en una operación de ataques cibernéticos a gran escala que se basaba en el uso de esteganografía para ocultar malware en imágenes.
SOUMNIBOT TROYANO BANCARIO MOVIL QUE ATACA A USUARIOS ANDROIDA través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó un nuevo troyano bancario llamado SoumniBot está poniendo en riesgo a los usuarios de Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/soumnibot-troyano-bancario-movil-que-ataca-a-usuarios-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó un nuevo troyano bancario llamado SoumniBot está poniendo en riesgo a los usuarios de Android.
Nueva campaña maliciosa para distribuir XwormDurante el seguimiento realizado por el equipo de Csirt financiero, se identificó una nueva campaña maliciosa en la que los ciberdelincuentes utilizaban correos electrónicos de phishing para propagar el troyano de acceso remoto XWorm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-para-distribuir-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el seguimiento realizado por el equipo de Csirt financiero, se identificó una nueva campaña maliciosa en la que los ciberdelincuentes utilizaban correos electrónicos de phishing para propagar el troyano de acceso remoto XWorm.
Nueva actividad maliciosa de RedLine StealerRedLine Stealer es una amenaza sofisticada que compromete la seguridad informática al capturar y extraer información confidencial y financiera de dispositivos infectados. Esta amenaza se extiende desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-redline-stealer-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
RedLine Stealer es una amenaza sofisticada que compromete la seguridad informática al capturar y extraer información confidencial y financiera de dispositivos infectados. Esta amenaza se extiende desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles.
Brokewell: el nuevo troyano bancario para dispositivos AndroidMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan impactar a los asociados, se observó un nuevo troyano bancario para dispositivos móviles denominado “Brokewell” con capacidades de capturar datos y espiar los eventos del sistema comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/brokewell-el-nuevo-troyano-bancario-para-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan impactar a los asociados, se observó un nuevo troyano bancario para dispositivos móviles denominado “Brokewell” con capacidades de capturar datos y espiar los eventos del sistema comprometido.
Nueva amenaza: ransomware Sexi afectando empresas de LatinoaméricaEl equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa relacionada con el ransomware denominado "SEXi", el cual ha sido identificado en un incidente de ciberseguridad en Chile. Este ransomware, que agrega la extensión .SEXi a los archivos cifrados, deja notas de rescate llamadas SEXi.txt.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-ransomware-sexi-afectando-empresas-de-latinoamericahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa relacionada con el ransomware denominado "SEXi", el cual ha sido identificado en un incidente de ciberseguridad en Chile. Este ransomware, que agrega la extensión .SEXi a los archivos cifrados, deja notas de rescate llamadas SEXi.txt.
El actor de amenaza CoralRaider distribuye RotBot y Xclient Stealer en sus campañas maliciosas.Durante el monitoreo realizado por el equipo del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan generar impactos en el sector financiero y la infraestructura de los asociados, se observó un nuevo actor de amenazas (APT) identificado como “CoralRaider” con motivaciones financieras, que utiliza un loader conocido como RotBot para distribuir e infectar el sistema con la carga útil de XClient Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/el-actor-de-amenaza-coralraider-distribuye-rotbot-y-xclient-stealer-en-sus-campanas-maliciosashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan generar impactos en el sector financiero y la infraestructura de los asociados, se observó un nuevo actor de amenazas (APT) identificado como “CoralRaider” con motivaciones financieras, que utiliza un loader conocido como RotBot para distribuir e infectar el sistema con la carga útil de XClient Stealer.
Ciberdelincuentes utilizan anuncios para distribuir Matanbuchus y DanaBotA través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó una nueva campaña maliciosa en la cual, los ciberdelincuentes están utilizando anuncios de Google para distribuir el loader conocido como Matanbuchus, con el objetivo de infectar sistemas con el troyano bancario DanaBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-utilizan-anuncios-para-distribuir-matanbuchus-y-danabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó una nueva campaña maliciosa en la cual, los ciberdelincuentes están utilizando anuncios de Google para distribuir el loader conocido como Matanbuchus, con el objetivo de infectar sistemas con el troyano bancario DanaBot.
Nueva variante del troyano de acceso remoto Agent TeslaEl equipo del Csirt Financiero ha observado una nueva actividad maliciosa con el troyano de acceso remoto Agent Tesla donde se ha identificado recientemente una nueva cadena de infección mediante correos electrónicos de tipo phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-de-acceso-remoto-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha observado una nueva actividad maliciosa con el troyano de acceso remoto Agent Tesla donde se ha identificado recientemente una nueva cadena de infección mediante correos electrónicos de tipo phishing.
Nueva campaña maliciosa relacionada del Loader RhadamanthysEl equipo del Csirt Financiero, observó una nueva actividad maliciosa entregando anuncios falsos utilizando el servicio de Google Ads para entregar la carga útil del loader Rhadamanthys.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-del-loader-rhadamanthyshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, observó una nueva actividad maliciosa entregando anuncios falsos utilizando el servicio de Google Ads para entregar la carga útil del loader Rhadamanthys.
Nuevas variantes del Backdoor TinyTurla-NGEl equipo del Csirt Financiero, observó una nueva actividad maliciosa por el Backdoor denominado TinyTurla-NG(TTNG), llevada a cabo por el grupo de espionaje ruso Turla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-variantes-del-backdoor-tinyturla-nghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, observó una nueva actividad maliciosa por el Backdoor denominado TinyTurla-NG(TTNG), llevada a cabo por el grupo de espionaje ruso Turla.