Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Actividad maliciosa asociada al troyano FickStealerEn el monitoreo a fuentes abiertas de información realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa asociada al troyano FickStealer, el cual ha estado activo desde agosto del 2020 bajo la modalidad de MaaS (Malware as a Service).http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-troyano-fickstealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa asociada al troyano FickStealer, el cual ha estado activo desde agosto del 2020 bajo la modalidad de MaaS (Malware as a Service).
Nueva campaña de FIN7 para la distribución de JSSLoaderEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de malspam realizada por el grupo APT FIN7 para la distribución de una variante del troyano de acceso remoto (RAT) JSSLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-fin7-para-la-distribucion-de-jssloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de malspam realizada por el grupo APT FIN7 para la distribución de una variante del troyano de acceso remoto (RAT) JSSLoader.
Kaseya obtiene un descifrador universal para el Ransomware REvilEl Csirt Financiero dentro del seguimiento al compromiso en la cadena de suministro que sufrió Kaseya en su plataforma VSA el pasado 02 de julio de 2021 y que afectó a más de 200 organizaciones a nivel global, informa a nuestros asociados que recientemente Kaseya cuenta con una herramienta para el descifrado de la información víctima del Ransomware REvil.http://csirtasobancaria.com/Plone/alertas-de-seguridad/kaseya-obtiene-un-descifrador-universal-para-el-ransomware-revilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero dentro del seguimiento al compromiso en la cadena de suministro que sufrió Kaseya en su plataforma VSA el pasado 02 de julio de 2021 y que afectó a más de 200 organizaciones a nivel global, informa a nuestros asociados que recientemente Kaseya cuenta con una herramienta para el descifrado de la información víctima del Ransomware REvil.
Nueva Actividad Maliciosa del troyano XCSSETEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a XCSSET, un troyano diseñado para comprometer sistemas operativos macOS (Apple) y que ha sido modificado por sus creadores para exfiltrar información de aplicaciones de mensajería instantánea, permitiéndole a los ciberdelincuentes iniciar sesión en ellas y posteriormente tomar el control de las cuentas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-xcssethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a XCSSET, un troyano diseñado para comprometer sistemas operativos macOS (Apple) y que ha sido modificado por sus creadores para exfiltrar información de aplicaciones de mensajería instantánea, permitiéndole a los ciberdelincuentes iniciar sesión en ellas y posteriormente tomar el control de las cuentas.
Botnet criptominero LemonDuck apunta a sistemas Windows y LinuxEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada a una botnet de criptominería, denominado “LemonDuck”, diseñado para explotar vulnerabilidades en sistemas operativos Windows y distribuciones Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/botnet-criptominero-lemonduck-apunta-a-sistemas-windows-y-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada a una botnet de criptominería, denominado “LemonDuck”, diseñado para explotar vulnerabilidades en sistemas operativos Windows y distribuciones Linux.
PetitPotam, falla en la retransmisión NTLM en dominios Microsoft WindowsEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un fallo de seguridad en sistemas Microsoft denominado PetitPotam que permite a un ciberdelincuente acceder de manera no legítima a Controladores de dominio (Domain Controller - DC) y servidores remotos Microsoft a través de ataques de retransmisión en el protocolo de autenticación New Technology LAN Manager (NTLM).http://csirtasobancaria.com/Plone/alertas-de-seguridad/petitpotam-falla-en-la-retransmision-ntlm-en-dominios-microsoft-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un fallo de seguridad en sistemas Microsoft denominado PetitPotam que permite a un ciberdelincuente acceder de manera no legítima a Controladores de dominio (Domain Controller - DC) y servidores remotos Microsoft a través de ataques de retransmisión en el protocolo de autenticación New Technology LAN Manager (NTLM).
AvosLocker, nuevo ransomware que afecta sistemas operativos WindowsEn el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado un nuevo ransomware denominado AvosLocker.http://csirtasobancaria.com/Plone/alertas-de-seguridad/avoslocker-nuevo-ransomware-que-afecta-sistemas-operativos-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado un nuevo ransomware denominado AvosLocker.
Troyano XLoader afecta a sistemas Windows y MacEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad reciente del troyano XLoader, anteriormente conocido como Formbook. Este troyano ha evolucionado para convertirse en un malware multiplataforma que afecta a sistemas operativos Windows y MacOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-xloader-afecta-a-sistemas-windows-y-machttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad reciente del troyano XLoader, anteriormente conocido como Formbook. Este troyano ha evolucionado para convertirse en un malware multiplataforma que afecta a sistemas operativos Windows y MacOS.
Afectación orientada a Apache Hadoop YARNEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una afectación al administrador de recursos de Apache Hadoop YARN.http://csirtasobancaria.com/Plone/alertas-de-seguridad/afectacion-orientada-a-apache-hadoop-yarnhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una afectación al administrador de recursos de Apache Hadoop YARN.
THOR, variante del troyano de acceso remoto PlugXEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una variante del troyano de acceso remoto (RAT) PlugX, denominado THOR. Dicha variante se visualizó en el pasado ciberataque de Microsoft Exchange Server en marzo de 2021, donde los ciberdelincuentes explotaron las vulnerabilidades CVE-2021-26855 y CVE-2021-27065 para acceder a los servidores de Exchange locales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/thor-variante-del-troyano-de-acceso-remoto-plugxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una variante del troyano de acceso remoto (RAT) PlugX, denominado THOR. Dicha variante se visualizó en el pasado ciberataque de Microsoft Exchange Server en marzo de 2021, donde los ciberdelincuentes explotaron las vulnerabilidades CVE-2021-26855 y CVE-2021-27065 para acceder a los servidores de Exchange locales.
Nueva actividad de Oscorp un troyano dirigido a dispositivos AndroidEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano Oscorp dirigido a dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-oscorp-un-troyano-dirigido-a-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano Oscorp dirigido a dispositivos Android.
Nuevos indicadores de compromiso asociados a NanoCore RATEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) conocido como Nancrat o NanoCore RAT, el cual es utilizado para capturar credenciales en los equipos comprometidos, registrar pulsaciones de teclas (keylogger) e incluso incorporar complementos para la minería de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-nanocore-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) conocido como Nancrat o NanoCore RAT, el cual es utilizado para capturar credenciales en los equipos comprometidos, registrar pulsaciones de teclas (keylogger) e incluso incorporar complementos para la minería de criptomonedas.
Vultur, nuevo troyano bancario dirigido a dispositivos AndroidEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha identificado un nuevo troyano bancario denominado Vultur que afecta a dispositivos Android con características diferentes a otros troyanos para móviles, ya que cuenta con la capacidad de grabación de pantalla y captura de pulsaciones de teclas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vultur-nuevo-troyano-bancario-dirigido-a-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha identificado un nuevo troyano bancario denominado Vultur que afecta a dispositivos Android con características diferentes a otros troyanos para móviles, ya que cuenta con la capacidad de grabación de pantalla y captura de pulsaciones de teclas.
RAT VBA distribuido en campaña de malspamEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada a un troyano de acceso remoto (RAT) identificado como Crimea, el cual se encuentra activo desde el mes de julio del 2021, mostrando variaciones en su comportamiento con respecto a otras muestras de esta familia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/rat-vba-distribuido-en-campana-de-malspamhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada a un troyano de acceso remoto (RAT) identificado como Crimea, el cual se encuentra activo desde el mes de julio del 2021, mostrando variaciones en su comportamiento con respecto a otras muestras de esta familia.
Ciberdelincuentes hacen uso de tres familias de malware para generar un ataqueEn el seguimiento a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un ataque en que los ciberdelincuentes hacen uso de tres familias de malware para la generación de un ataque cibernético.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-hacen-uso-de-tres-familias-de-malware-para-generar-un-ataquehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un ataque en que los ciberdelincuentes hacen uso de tres familias de malware para la generación de un ataque cibernético.
Nuevo troyano de acceso remoto denominado FatalRATEn el seguimiento y monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado un nuevo Troyano de Acceso Remoto dirigido a sistemas operativos Microsoft Windows, denominado FatalRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-fatalrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento y monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado un nuevo Troyano de Acceso Remoto dirigido a sistemas operativos Microsoft Windows, denominado FatalRAT.
Nueva actualización de la herramienta Cobalt StrikeEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva actualización de la herramienta de seguridad y simulación de adversarios Cobalt Strike v.4.4, con la cual se agregan nuevas capacidades y se mitiga la vulnerabilidad reportada como CVE-2021-36798.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actualizacion-de-la-herramienta-cobalt-strikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva actualización de la herramienta de seguridad y simulación de adversarios Cobalt Strike v.4.4, con la cual se agregan nuevas capacidades y se mitiga la vulnerabilidad reportada como CVE-2021-36798.
Nueva campaña phishing, distribuye troyano de acceso remoto RemcosEn el seguimiento y monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de phishing que tiene como finalidad distribuir al troyano de acceso remoto denominado Remcos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-distribuye-troyano-de-acceso-remoto-remcoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento y monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de phishing que tiene como finalidad distribuir al troyano de acceso remoto denominado Remcos.
Ataques con uso de la técnica Black Box a cajeros ATM en LatinoaméricaEn el seguimiento y monitoreo a fuentes de información para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado ataques en Latinoamérica a cajeros automáticos ATM (Automated Teller Machine).http://csirtasobancaria.com/Plone/alertas-de-seguridad/ataques-con-uso-de-la-tecnica-black-box-a-cajeros-atm-en-latinoamericahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento y monitoreo a fuentes de información para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado ataques en Latinoamérica a cajeros automáticos ATM (Automated Teller Machine).
Nuevos indicadores de compromiso asociados a Quasar RATEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Quasar RAT, una herramienta de administración remota (RAT) para sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Quasar RAT, una herramienta de administración remota (RAT) para sistemas operativos Windows.