Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa relacionada a AvemariaRATEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a AveMariaRAT, un troyano de acceso remoto diseñado para proporcionar control no autorizado sobre los equipos comprometidos, y que ha demostrado su capacidad para explotar archivos legítimos del equipo con el fin de ocultar su presencia y ejecutar comandos de manera encubiertahttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-avemariarathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a AveMariaRAT, un troyano de acceso remoto diseñado para proporcionar control no autorizado sobre los equipos comprometidos, y que ha demostrado su capacidad para explotar archivos legítimos del equipo con el fin de ocultar su presencia y ejecutar comandos de manera encubierta
Nueva actividad maliciosa relacionada a CobaltStrikeA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados a CobaltStrike. Esta herramienta, diseñada inicialmente para simulación de amenazas en pruebas de seguridad, ha sido ampliamente utilizada por ciberdelincuentes debido a su versatilidad, capacidades avanzadas y modularidad. Sus características la convierten en una amenaza significativa, especialmente en el sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-cobaltstrikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados a CobaltStrike. Esta herramienta, diseñada inicialmente para simulación de amenazas en pruebas de seguridad, ha sido ampliamente utilizada por ciberdelincuentes debido a su versatilidad, capacidades avanzadas y modularidad. Sus características la convierten en una amenaza significativa, especialmente en el sector financiero.
Nueva actividad maliciosa relacionada a diferentes familias de stealerEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad asociada a las familias LummaStealer y SnakeKeylogger, dos stealer y keylogger utilizados por ciberdelincuentes para comprometer equipos y exfiltrar información sensible en sectores empresariales, financieros e industriales, estas amenazas han sido distribuidas a través de campañas de spearphishing, sitios web maliciosos que simulan actualizaciones de navegadores, y descargas manipuladas de videojuegos o software.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-diferentes-familias-de-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad asociada a las familias LummaStealer y SnakeKeylogger, dos stealer y keylogger utilizados por ciberdelincuentes para comprometer equipos y exfiltrar información sensible en sectores empresariales, financieros e industriales, estas amenazas han sido distribuidas a través de campañas de spearphishing, sitios web maliciosos que simulan actualizaciones de navegadores, y descargas manipuladas de videojuegos o software.
Nueva actividad maliciosa relacionada a diferentes familias de troyanosEl equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a varias familias de troyanos: Meterpreter, Grandoreiro, Lokibot y Mispadu. Estas amenazas, distribuidas globalmente, tienen como finalidad el control remoto de equipos, la captura de información confidencial y la evasión de mecanismos de detección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-diferentes-familias-de-troyanoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a varias familias de troyanos: Meterpreter, Grandoreiro, Lokibot y Mispadu. Estas amenazas, distribuidas globalmente, tienen como finalidad el control remoto de equipos, la captura de información confidencial y la evasión de mecanismos de detección.
Nueva actividad maliciosa relacionada a la Botnet BadBoxA través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada a la botnet BadBox, un malware diseñado para dispositivos Android que ha comprometido a más de 192,000 dispositivos a nivel global.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-la-botnet-badboxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada a la botnet BadBox, un malware diseñado para dispositivos Android que ha comprometido a más de 192,000 dispositivos a nivel global.
Nueva actividad maliciosa relacionada a la botnet EnemybotA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a la botnet EnemyBot, el cual tiene como objetivo impactar servidores web, dispositivos Android y sistemas de gestión de contenidos (CMS, por sus siglas en inglés).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-la-botnet-enemybothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a la botnet EnemyBot, el cual tiene como objetivo impactar servidores web, dispositivos Android y sistemas de gestión de contenidos (CMS, por sus siglas en inglés).
Nueva actividad maliciosa relacionada a LummaStealerEl equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con LummaStealer, un stealer que opera bajo el modelo Malware-as-a-Service (MaaS) y ha sido utilizado en diversas campañas dirigidas a los sectores empresarial, financiero e industrial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-lummastealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con LummaStealer, un stealer que opera bajo el modelo Malware-as-a-Service (MaaS) y ha sido utilizado en diversas campañas dirigidas a los sectores empresarial, financiero e industrial.
Nueva actividad maliciosa relacionada a múltiples troyanos bancariosDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada a múltiples troyanos bancarios, entre ellos Cosmic Banker, Grandoreiro, URSA y Guildma, los cuales buscan capturar credenciales, interceptar transacciones y facilitar accesos no autorizados a plataformas financieras, representando un riesgo significativo para la seguridad de las entidades y sus usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-multiples-troyanos-bancarioshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada a múltiples troyanos bancarios, entre ellos Cosmic Banker, Grandoreiro, URSA y Guildma, los cuales buscan capturar credenciales, interceptar transacciones y facilitar accesos no autorizados a plataformas financieras, representando un riesgo significativo para la seguridad de las entidades y sus usuarios.
Nueva actividad maliciosa relacionada a njRATEl equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa asociada a njRAT, un troyano de acceso remoto (RAT) ampliamente utilizado por actores maliciosos para comprometer equipos y obtener control remoto sobre ellos, facilitando la ejecución de acciones intrusivas que comprometen la confidencialidad, integridad y disponibilidad de los datos y la información almacenada.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-njrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa asociada a njRAT, un troyano de acceso remoto (RAT) ampliamente utilizado por actores maliciosos para comprometer equipos y obtener control remoto sobre ellos, facilitando la ejecución de acciones intrusivas que comprometen la confidencialidad, integridad y disponibilidad de los datos y la información almacenada.
Nueva actividad maliciosa relacionada a PureLogStealerEl equipo de analistas del Csirt Financiero, se ha identificado una nueva actividad maliciosa de PureLogStealer, un malware de tipo stealer que se caracteriza por su capacidad para sustraer información sensible de equipos infectados, incluyendo credenciales de usuario, detalles de tarjetas de crédito, monederos de criptomonedas y datos almacenados en navegadores web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-purelogstealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero, se ha identificado una nueva actividad maliciosa de PureLogStealer, un malware de tipo stealer que se caracteriza por su capacidad para sustraer información sensible de equipos infectados, incluyendo credenciales de usuario, detalles de tarjetas de crédito, monederos de criptomonedas y datos almacenados en navegadores web.
Nueva actividad maliciosa relacionada a Purple FoxEn el seguimiento a fuentes abiertas de información, para la identificación de amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad relacionada con el RootKit Purple Fox, la cual se encuentra haciendo uso del Web Proxy Autodiscovery Protocol (WPAD).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-purple-foxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad relacionada con el RootKit Purple Fox, la cual se encuentra haciendo uso del Web Proxy Autodiscovery Protocol (WPAD).
Nueva actividad maliciosa relacionada a ransomware AvaddonEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon el cual está afectando entidades colombianas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-ransomware-avaddonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon el cual está afectando entidades colombianas.
Nueva actividad maliciosa relacionada a RedLine StealerEl equipo de analistas del CSIRT Financiero ha identificado una nueva actividad maliciosa relacionada con RedLine Stealer, un malware tipo Malware as a Services (MaaS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad maliciosa relacionada con RedLine Stealer, un malware tipo Malware as a Services (MaaS).
Nueva actividad maliciosa relacionada a RemcosRATEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con RemcosRAT, un troyano de acceso remoto empleado por diversos actores de amenaza para comprometer equipos y obtener control no autorizado, permitiendo la ejecución remota de comandos, la extracción de información confidencial y el despliegue de herramientas adicionales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-remcosrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con RemcosRAT, un troyano de acceso remoto empleado por diversos actores de amenaza para comprometer equipos y obtener control no autorizado, permitiendo la ejecución remota de comandos, la extracción de información confidencial y el despliegue de herramientas adicionales.
Nueva actividad maliciosa relacionada a SmokeLoaderSe ha identificado una nueva actividad maliciosa relacionada con SmokeLoader. Se distribuye principalmente a través de correos electrónicos de phishing que explotan vulnerabilidades conocidas en Microsoft Office (CVE-2017-0199 y CVE-2017-11882), descargando malware adicional desde servidores C2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-smokeloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva actividad maliciosa relacionada con SmokeLoader. Se distribuye principalmente a través de correos electrónicos de phishing que explotan vulnerabilidades conocidas en Microsoft Office (CVE-2017-0199 y CVE-2017-11882), descargando malware adicional desde servidores C2.
Nueva actividad maliciosa relacionada a SnakeKeyloggerEl equipo de analistas del Csirt Financiero ha identificado actividad reciente de SnakeKeylogger en campañas dirigidas a diversos sectores económicos, incluido el financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-snakekeyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad reciente de SnakeKeylogger en campañas dirigidas a diversos sectores económicos, incluido el financiero.
Nueva actividad maliciosa relacionada a ViT RansomwareEl equipo del Csirt Financiero ha identificado actividad maliciosa asociada a ViT Ransomware, un malware con capacidades avanzadas que incluyen la recopilación de información confidencial y la instalación de otros programas dañinos en los equipos afectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-vit-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado actividad maliciosa asociada a ViT Ransomware, un malware con capacidades avanzadas que incluyen la recopilación de información confidencial y la instalación de otros programas dañinos en los equipos afectados.
Nueva actividad maliciosa relacionada al loader FakeBatSe ha detectado una nueva actividad relacionada con el loader FakeBat que puede distribuir malware con la capacidad de exfiltrar información confidencial y sensible del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-loader-fakebathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado una nueva actividad relacionada con el loader FakeBat que puede distribuir malware con la capacidad de exfiltrar información confidencial y sensible del usuario.
Nueva actividad maliciosa relacionada al ransomware BlueSkySe ha identificado nueva actividad relacionada al ransomware BlueSky, el cual ha realizado nuevas actividades maliciosas con nuevas características, donde destaca la capacidad de efectuar movimientos laterales a través de SMB.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-blueskyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado nueva actividad relacionada al ransomware BlueSky, el cual ha realizado nuevas actividades maliciosas con nuevas características, donde destaca la capacidad de efectuar movimientos laterales a través de SMB.
Nueva actividad maliciosa relacionada al ransomware ContiEn el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados a Conti, un Ransomware as a Service (RaaS) que se caracteriza por su velocidad de cifrado y su adaptabilidad para no ser detectado por motores antimalware al momento de cifrar equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-contihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados a Conti, un Ransomware as a Service (RaaS) que se caracteriza por su velocidad de cifrado y su adaptabilidad para no ser detectado por motores antimalware al momento de cifrar equipos con sistemas operativos Microsoft Windows.