Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad de ransomware CubaRecientemente se identificó una nueva campaña del ransomware Cuba donde se identificaron afectaciones a servicios financieros, instalaciones gubernamentales, atención médica y salud pública, fabricación crítica, y Tecnología de la Información de Estados Unidos, y donde se evidencio que los ciberdelincuentes exigieron más de 145 millones de dólares estadounidenses (USD) y recibió más de 60 millones de dólares en pagos de rescate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-ransomware-cubahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se identificó una nueva campaña del ransomware Cuba donde se identificaron afectaciones a servicios financieros, instalaciones gubernamentales, atención médica y salud pública, fabricación crítica, y Tecnología de la Información de Estados Unidos, y donde se evidencio que los ciberdelincuentes exigieron más de 145 millones de dólares estadounidenses (USD) y recibió más de 60 millones de dólares en pagos de rescate.
Nueva actividad del ransomware Ragnar LockerEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de las entidades del Csirt Financiero, el equipo de analistas del Csirt ha observado nueva actividad del ransomware Ragnar Locker, el cual afecta a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-ransomware-ragnar-lockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de las entidades del Csirt Financiero, el equipo de analistas del Csirt ha observado nueva actividad del ransomware Ragnar Locker, el cual afecta a equipos con sistema operativo Microsoft Windows.
Nueva actividad de REvil ransomwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que recientemente el grupo de amenaza REvil, causante de algunos de los ataques de ransomware más importantes en los últimos años a empresas de alto nivel, ha vuelto a la operatividad después de 2 meses de inactividad por medio de foros clandestinos rusos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-revil-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que recientemente el grupo de amenaza REvil, causante de algunos de los ataques de ransomware más importantes en los últimos años a empresas de alto nivel, ha vuelto a la operatividad después de 2 meses de inactividad por medio de foros clandestinos rusos.
Nueva actividad de RondoDox dirigida a dispositivos IoTDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se observó una nueva campaña de la botnet denominada RondoDox.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-rondodox-dirigida-a-dispositivos-iothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se observó una nueva campaña de la botnet denominada RondoDox.
Nueva actividad de RONINGLOADER en campañas recientesDurante actividades de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó una nueva actividad maliciosa asociada a RONINGLOADER, un loader altamente sofisticado empleado por ciberdelincuentes para establecer cadenas de infección de múltiples etapas, se caracteriza por desplegar inicialmente dos componentes: uno benigno, que mantiene la apariencia de legitimidad, y otro malicioso, responsable de iniciar la secuencia real del compromiso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-roningloader-en-campanas-recienteshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó una nueva actividad maliciosa asociada a RONINGLOADER, un loader altamente sofisticado empleado por ciberdelincuentes para establecer cadenas de infección de múltiples etapas, se caracteriza por desplegar inicialmente dos componentes: uno benigno, que mantiene la apariencia de legitimidad, y otro malicioso, responsable de iniciar la secuencia real del compromiso.
Nueva actividad de ShadowPad RAT dirigido a organizaciones de LatinoaméricaEl troyano de acceso remoto Shadowpad RAT fue inicialmente publicado como una herramienta legítima de acceso remoto en el 2021, en ese mismo año varios actores de amenaza la empezaron a implementar con fines delictivos; en esta ocasión, se observó a un grupo de ciberdelincuentes con origen en china conocido como DEV-0147 apuntando a organizaciones en América latina distribuyendo esta familia de malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-shadowpad-rat-dirigido-a-organizaciones-de-latinoamericahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto Shadowpad RAT fue inicialmente publicado como una herramienta legítima de acceso remoto en el 2021, en ese mismo año varios actores de amenaza la empezaron a implementar con fines delictivos; en esta ocasión, se observó a un grupo de ciberdelincuentes con origen en china conocido como DEV-0147 apuntando a organizaciones en América latina distribuyendo esta familia de malware.
Nueva Actividad de SmokeLoader y GuLoaderDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada a SmokeLoader y GuLoader, dos amenazas avanzadas empleadas para la distribución de malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-smokeloader-y-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada a SmokeLoader y GuLoader, dos amenazas avanzadas empleadas para la distribución de malware.
Nueva actividad de SnakeKeyloggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC de SnakeKeylogger.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-snakekeyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC de SnakeKeylogger.
Nueva actividad de TeamTNT distribuyendo SliverDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha observado una nueva campaña maliciosa dirigida por el grupo de ciberdelincuentes conocido como TeamTNT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-teamtnt-distribuyendo-sliverhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha observado una nueva campaña maliciosa dirigida por el grupo de ciberdelincuentes conocido como TeamTNT.
Nueva actividad de Trickbot para distribuir malwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada al grupo de amenaza Trickbot para la entrega de diferentes familias de malware a través de nuevas campañas de distribución.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-trickbot-para-distribuir-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada al grupo de amenaza Trickbot para la entrega de diferentes familias de malware a través de nuevas campañas de distribución.
NUEVA ACTIVIDAD DE TROYANO BANCARIO DANABOTEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del troyano bancario DanaBot después de varios meses de inactividad. Esta nueva versión del troyano genera preocupación debido a la efectividad del malware en campañas pasadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-troyano-bancario-danabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del troyano bancario DanaBot después de varios meses de inactividad. Esta nueva versión del troyano genera preocupación debido a la efectividad del malware en campañas pasadas.
Nueva Actividad de troyanos bancarios: Cosmic Banker, Guildma y Grandoreiro en circulaciónDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa relacionada con los troyanos bancarios Cosmic Banker, Guildma y Grandoreiro, los cuales han sido utilizados en campañas dirigidas principalmente a usuarios y entidades financieras en América Latina y otras regiones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-troyanos-bancarios-cosmic-banker-guildma-y-grandoreiro-en-circulacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa relacionada con los troyanos bancarios Cosmic Banker, Guildma y Grandoreiro, los cuales han sido utilizados en campañas dirigidas principalmente a usuarios y entidades financieras en América Latina y otras regiones.
Nueva actividad de XwormMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Xworm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Xworm.
Nueva actividad de Zloader: evolución de un troyano bancario con capacidades avanzadasDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad maliciosa de Zloader, un troyano bancario basado en Zeus que ha estado activo desde 2015, el cual ha experimentado actualizaciones recientes (versiones 2.11.6.0 y 2.13.7.0) que le otorgan funcionalidades mejoradas en evasión, comunicaciones de red y descubrimiento de redes internas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-zloader-evolucion-de-un-troyano-bancario-con-capacidades-avanzadashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad maliciosa de Zloader, un troyano bancario basado en Zeus que ha estado activo desde 2015, el cual ha experimentado actualizaciones recientes (versiones 2.11.6.0 y 2.13.7.0) que le otorgan funcionalidades mejoradas en evasión, comunicaciones de red y descubrimiento de redes internas.
Nueva actividad del backdoor EAGERBEEDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con el backdoor EAGERBEE, una amenaza avanzada que ha sido identificada en ataques dirigidos contra organizaciones gubernamentales y proveedores de servicios de internet (ISP) en el Medio Oriente.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-backdoor-eagerbeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con el backdoor EAGERBEE, una amenaza avanzada que ha sido identificada en ataques dirigidos contra organizaciones gubernamentales y proveedores de servicios de internet (ISP) en el Medio Oriente.
Nueva actividad del backdoor Kazuar del grupo APT TurlaGracias a las fuentes de información internas del Csirt Financiero , el equipo de analistas ha observado nueva actividad de la herramienta de tipo backdoor (puerta trasera) denominada Kazuar asociada al grupo de amenaza APT Turla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-backdoor-kazuar-del-grupo-apt-turlahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a las fuentes de información internas del Csirt Financiero , el equipo de analistas ha observado nueva actividad de la herramienta de tipo backdoor (puerta trasera) denominada Kazuar asociada al grupo de amenaza APT Turla.
Nueva Actividad del Backdoor Socks5SystemzEl equipo de Csirt Financiero ha descubierto una nueva actividad relacionada con NPhoneRing, también conocido como Socks5Systemz. Esta aplicación ha sido clasificada como PUA (Aplicación Potencialmente No Deseada), lo que significa que puede tener comportamientos dañinos para los equipos de las entidades.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-backdoor-socks5systemzhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de Csirt Financiero ha descubierto una nueva actividad relacionada con NPhoneRing, también conocido como Socks5Systemz. Esta aplicación ha sido clasificada como PUA (Aplicación Potencialmente No Deseada), lo que significa que puede tener comportamientos dañinos para los equipos de las entidades.
Nueva actividad del grupo APT-C-36En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de actores de amenaza denominado como APT-C-36 también conocido como Blind Eagle.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-apt-c-36http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de actores de amenaza denominado como APT-C-36 también conocido como Blind Eagle.
Nueva actividad del grupo APT C36 bajo la denominación TAG-144 que opera en ColombiaEl equipo de analistas del Csirt Financiero mediante actividades de monitoreo, identifico una nueva actividad relacionada al actor de amenazas TAG-144, también conocido como Blind Eagle o APT-C-36, con actividad maliciosa orientada a Colombiahttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-apt-c36-bajo-la-denominacion-tag-144-que-opera-en-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero mediante actividades de monitoreo, identifico una nueva actividad relacionada al actor de amenazas TAG-144, también conocido como Blind Eagle o APT-C-36, con actividad maliciosa orientada a Colombia
Nueva actividad del grupo APT Deathstalker afectando entidades financierasEn el ámbito de la ciberseguridad un APT es identificado como un grupo de ciberdelincuentes que realizan ataques persistentes con el objetivo de ganar económicamente o darse a conocer en el ciberespacio, de ahí es donde surgen la amenaza avanzada persistente donde en esta ocasión se identificaron ataques dirigidos a entidades financieras y gubernamentales de Europa y medio oriente.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-apt-deathstalker-afectando-entidades-financierashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de la ciberseguridad un APT es identificado como un grupo de ciberdelincuentes que realizan ataques persistentes con el objetivo de ganar económicamente o darse a conocer en el ciberespacio, de ahí es donde surgen la amenaza avanzada persistente donde en esta ocasión se identificaron ataques dirigidos a entidades financieras y gubernamentales de Europa y medio oriente.