Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Grupo Lazarus hace uso de archivos de acceso directo de WindowsEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nueva actividad llevada a cabo por el grupo Lazarus también conocido como Hidden Cobra, este grupo ha ejecutado sus actividades cibercriminales desde el año 2009 aproximadamente, el cual genera cambios constantes es sus técnicas, principalmente en sus campañas de phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-lazarus-hace-uso-de-archivos-de-acceso-directo-de-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nueva actividad llevada a cabo por el grupo Lazarus también conocido como Hidden Cobra, este grupo ha ejecutado sus actividades cibercriminales desde el año 2009 aproximadamente, el cual genera cambios constantes es sus técnicas, principalmente en sus campañas de phishing.
Nuevo troyano bancario observado en LatinoaméricaEn el monitoreo que se realiza a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano bancario para dispositivos Android dirigidos a usuarios de México.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-observado-en-latinoamericahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo que se realiza a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano bancario para dispositivos Android dirigidos a usuarios de México.
Herramienta FinSpy utilizada con fines cibercriminalesEn el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo spyware multiplataforma dirigido a sistemas operativos Windows, Linux y dispositivos móviles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/herramienta-finspy-utilizada-con-fines-cibercriminaleshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo spyware multiplataforma dirigido a sistemas operativos Windows, Linux y dispositivos móviles.
Nuevos indicadores de compromiso asociados a Cobalt StrikeEn el monitoreo continuo a fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los usuarios y del sector, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso asociados a la herramienta Cobalt Strike.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-cobalt-strikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los usuarios y del sector, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso asociados a la herramienta Cobalt Strike.
Repositorio de Python usado para distribuir malware de criptominieriaEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el uso del repositorio PyPl del famoso interprete de comandos Python, con el cual, ciberdelincuentes ocultaron cargas útiles de malware de criptominieria para lanzar tres diferentes ataques.http://csirtasobancaria.com/Plone/alertas-de-seguridad/repositorio-de-python-usado-para-distribuir-malware-de-criptominieriahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el uso del repositorio PyPl del famoso interprete de comandos Python, con el cual, ciberdelincuentes ocultaron cargas útiles de malware de criptominieria para lanzar tres diferentes ataques.
Nuevo malware realiza ataques sigilosos por medio de WSLEn busca de nuevas amenazas, vulnerabilidades o brechas de seguridad que afecten la infraestructura tecnológica, la confianza, integridad y confidencialidad de los asociados, el equipo del Csirt Financiero ha observado nuevas variantes malware de Linux creados para el Subsistema de Windows para Linux (WSL), lo que indica que los ciberdelincuentes están probando nuevos métodos para comprometer las máquinas con S.O Windows con nuevos métodos de ataque y están centrando su atención en WSL para evadir la detección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-realiza-ataques-sigilosos-por-medio-de-wslhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En busca de nuevas amenazas, vulnerabilidades o brechas de seguridad que afecten la infraestructura tecnológica, la confianza, integridad y confidencialidad de los asociados, el equipo del Csirt Financiero ha observado nuevas variantes malware de Linux creados para el Subsistema de Windows para Linux (WSL), lo que indica que los ciberdelincuentes están probando nuevos métodos para comprometer las máquinas con S.O Windows con nuevos métodos de ataque y están centrando su atención en WSL para evadir la detección.
Constante actividad del troyano bancario NumandoNueva actividad del troyano bancario Numando, activo desde el año 2018 y dirigiendo sus campañas de infección principalmente a usuarios de Brasil.http://csirtasobancaria.com/Plone/alertas-de-seguridad/constante-actividad-del-troyano-bancario-numandohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos indicadores de compromiso relacionados a RedLine StealerEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a RedLine Stealer un malware que puede recopilar información de los navegadores web (credenciales almacenadas), datos de autocompletar, información de tarjetas de crédito y billeteras de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a RedLine Stealer un malware que puede recopilar información de los navegadores web (credenciales almacenadas), datos de autocompletar, información de tarjetas de crédito y billeteras de criptomonedas.
Falsa APP de criptomonedas descarga RAT para exfiltrar informaciónEn busca de nuevas amenazas, vulnerabilidades o brechas de seguridad que afecten la infraestructura tecnológica, la confianza, integridad y confidencialidad de los asociados, el equipo del Csirt Financiero ha observado una App de la criptomoneda “Safemoon” que engaña al usuario para descargar un RAT y así poder exfiltrar información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/falsa-app-de-criptomonedas-descarga-rat-para-exfiltrar-informacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En busca de nuevas amenazas, vulnerabilidades o brechas de seguridad que afecten la infraestructura tecnológica, la confianza, integridad y confidencialidad de los asociados, el equipo del Csirt Financiero ha observado una App de la criptomoneda “Safemoon” que engaña al usuario para descargar un RAT y así poder exfiltrar información.
Nueva actividad maliciosa del infostealer JupyterEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Jupyter un infostealer diseñado para recopilar y exfiltrar información confidencial obtenida principalmente de navegadores web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-infostealer-jupyterhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Jupyter un infostealer diseñado para recopilar y exfiltrar información confidencial obtenida principalmente de navegadores web.
Nuevos indicadores de compromiso asociados a NanoCore RATEn el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) denominado NanoCore RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-nanocore-rat-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) denominado NanoCore RAT.
VMware advierte que es objetivo de ciberdelincuentesEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa dirigida a VMware, intentando aprovecharse de una vulnerabilidad detectada en sus servicios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vmware-advierte-que-es-objetivo-de-ciberdelincuenteshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa dirigida a VMware, intentando aprovecharse de una vulnerabilidad detectada en sus servicios.
Nuevos indicadores de compromiso relacionados con Agent TeslaEn el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano denominado Agent Tesla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano denominado Agent Tesla.
Actividad maliciosa asociada al ransomware CringEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a Cring un ransomware que aprovecha vulnerabilidades de VPN (redes virtuales privadas) y RDP (protocolos de escritorio remoto) para conseguir acceso inicial a los equipos objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-ransomware-cringhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a Cring un ransomware que aprovecha vulnerabilidades de VPN (redes virtuales privadas) y RDP (protocolos de escritorio remoto) para conseguir acceso inicial a los equipos objetivo.
Nueva campaña de phishing como servicioEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una operación de phishing como servicio (PhaaS o Phishing as a Service) a gran escala, bien organizada y sofisticada por medio de una plataforma web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-como-serviciohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una operación de phishing como servicio (PhaaS o Phishing as a Service) a gran escala, bien organizada y sofisticada por medio de una plataforma web.
Nuevos indicadores de compromiso asociados a Raccoon StealerEn el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Raccoon Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-raccoon-stealer-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Raccoon Stealer.
Nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRATEn el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-de-acceso-remoto-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRAT.
Indicadores de compromiso asociados al infostealer CryptBotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado indicadores de compromiso (IoC) asociados a CryptBot un infostealer (ladrón de información) diseñado para recopilar y exfiltrar datos confidenciales almacenados en los equipos infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-al-infostealer-cryptbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado indicadores de compromiso (IoC) asociados a CryptBot un infostealer (ladrón de información) diseñado para recopilar y exfiltrar datos confidenciales almacenados en los equipos infectados.
Nuevos Indicadores de compromiso asociados a STRRATasociados al troyano de acceso remoto denominado STRRAT, esta amenaza se observó por primera vez en junio del año 2020, dirigido a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-strrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
asociados al troyano de acceso remoto denominado STRRAT, esta amenaza se observó por primera vez en junio del año 2020, dirigido a equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso asociados a Cobalt StrikeEn el monitoreo continuo de fuentes abiertas de información, así como en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los usuarios y del sector financiero, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso asociados a la herramienta Cobalt Strike.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-cobalt-strike-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo de fuentes abiertas de información, así como en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los usuarios y del sector financiero, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso asociados a la herramienta Cobalt Strike.