Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva versión del troyano de acceso remoto STRRAT implementa técnicas de ofuscación.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en busca de amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó la nueva versión 1.6 de STRRAT, un troyano de acceso remoto basado en Java, que surgió en el año 2020, la cual fue actualizada y mejorada incorporando técnicas avanzadas de ofuscación de cadenas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-troyano-de-acceso-remoto-strrat-implementa-tecnicas-de-ofuscacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en busca de amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó la nueva versión 1.6 de STRRAT, un troyano de acceso remoto basado en Java, que surgió en el año 2020, la cual fue actualizada y mejorada incorporando técnicas avanzadas de ofuscación de cadenas.
Nueva versión del troyano bancario Retefe con nuevas funcionalidadesEl troyano bancario Retefe resurgió en abril implementando nuevas técnicas para evitar su detección, como el uso de túneles cifrados con 'stunnel' en vez de Tor.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-troyano-bancario-retefe-con-nuevas-funcionalidadeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano bancario Retefe resurgió en abril implementando nuevas técnicas para evitar su detección, como el uso de túneles cifrados con 'stunnel' en vez de Tor.
Nueva versión del troyano bancario HookMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad del troyano bancario Hook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-troyano-bancario-hookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad del troyano bancario Hook.
Nueva versión del troyano bancario GodFather para dispositivos AndroidEl equipo de analistas del Csirt Financiero realizó un monitoreo al ciberespacio en busca de nuevas campañas y/o amenazas que puedan afectar la infraestructura de nuestros asociados, donde se observó una nueva versión del troyano bancario denominado Godfather, el cual se cree es el sucesor de Anubis, otro troyano bancario que ha sido muy utilizado, pero que es detectado por las actualizaciones en los sistemas operativos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-troyano-bancario-godfather-para-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realizó un monitoreo al ciberespacio en busca de nuevas campañas y/o amenazas que puedan afectar la infraestructura de nuestros asociados, donde se observó una nueva versión del troyano bancario denominado Godfather, el cual se cree es el sucesor de Anubis, otro troyano bancario que ha sido muy utilizado, pero que es detectado por las actualizaciones en los sistemas operativos Android.
Nueva versión del troyano bancario EventBot para Android.En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva muestra del troyano bancario dirigido a dispositivos Android, denominado EventBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-troyano-bancario-eventbot-para-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva muestra del troyano bancario dirigido a dispositivos Android, denominado EventBot.
Nueva versión del troyano bancario Chameleon.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del troyano bancario llamado Chameleon.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-troyano-bancario-chameleonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del troyano bancario llamado Chameleon.
Nueva versión del troyano bancario BrazKingEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de nuevas técnicas o malware que puedan ser utilizadas para realizar alguna afectación a la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva versión del troyano bancario denominado BrazKing, actualmente presente en Brasil.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-troyano-bancario-brazkinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de nuevas técnicas o malware que puedan ser utilizadas para realizar alguna afectación a la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva versión del troyano bancario denominado BrazKing, actualmente presente en Brasil.
Nueva versión del stealer Typhon RebornEl stealer Typhon Reborn, ha regresado con una versión actualizada (V2) que incluye mejores capacidades para evadir la detección y obstaculizar procesos de análisis por parte de analistas de seguridad. La nueva variante también cuenta con capacidades de exfiltración de datos a través de la API de Telegram y fue comercializada por su desarrollador el 31 de enero de 2023. Es de mencionar que excluye notablemente a Ucrania y Georgia de la lista de países que evitará infectar.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-stealer-typhon-rebornhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El stealer Typhon Reborn, ha regresado con una versión actualizada (V2) que incluye mejores capacidades para evadir la detección y obstaculizar procesos de análisis por parte de analistas de seguridad. La nueva variante también cuenta con capacidades de exfiltración de datos a través de la API de Telegram y fue comercializada por su desarrollador el 31 de enero de 2023. Es de mencionar que excluye notablemente a Ucrania y Georgia de la lista de países que evitará infectar.
Nueva versión del rat Asbit emerge con actualizaciones en sus TTPLos actores de amenaza de origen chino han desarrollado distintas familias de malware a lo largo de estos años algunas más notables que otras, entre estas apareció en el ciberespacio Asbit un RAT que ha estado evolucionando desde ese entonces; se caracteriza por emplear técnicas de evasión sobre los equipos infectados, como DNS sobre HTTPS (DoH) para superar los filtros DNS instaurados en las infraestructuras tecnológicas de sus objetivos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-rat-asbit-emerge-con-actualizaciones-en-sus-ttphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los actores de amenaza de origen chino han desarrollado distintas familias de malware a lo largo de estos años algunas más notables que otras, entre estas apareció en el ciberespacio Asbit un RAT que ha estado evolucionando desde ese entonces; se caracteriza por emplear técnicas de evasión sobre los equipos infectados, como DNS sobre HTTPS (DoH) para superar los filtros DNS instaurados en las infraestructuras tecnológicas de sus objetivos.
Nueva Versión Del Ransomware Denominado HardBitHardBit, emplea nuevas técnicas de ofuscación y protección de contraseña implementadas en su versión 4.0. Se distingue por no operar un sitio de filtración de datos, sino por presionar a las víctimas con amenazas para el rescate de su información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-ransomware-denominado-hardbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
HardBit, emplea nuevas técnicas de ofuscación y protección de contraseña implementadas en su versión 4.0. Se distingue por no operar un sitio de filtración de datos, sino por presionar a las víctimas con amenazas para el rescate de su información.
Nueva versión del ransomware conocido como LockBitLockBit, reconocido por su exitoso modelo de Ransomware-as-a-Service (RaaS), ha estado involucrado en diversos incidentes a nivel mundial. Su estrategia de negocios implica suministrar su ransomware a otros delincuentes a cambio de un porcentaje de los rescates. Destacándose por su capacidad única de autopropagación, LockBit se distingue por su innovación, como la organización de concursos y promociones exclusivas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-ransomware-conocido-como-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
LockBit, reconocido por su exitoso modelo de Ransomware-as-a-Service (RaaS), ha estado involucrado en diversos incidentes a nivel mundial. Su estrategia de negocios implica suministrar su ransomware a otros delincuentes a cambio de un porcentaje de los rescates. Destacándose por su capacidad única de autopropagación, LockBit se distingue por su innovación, como la organización de concursos y promociones exclusivas.
Nueva versión del ransomware Cerber2021 que aprovecha vulnerabilidadesA través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva versión del Ransomware-as-a-Service (RaaS, por sus siglas en inglés) denominado Cerber2021, el cual impacta a sistemas operativos Windows y Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-ransomware-cerber2021-que-aprovecha-vulnerabilidadeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva versión del Ransomware-as-a-Service (RaaS, por sus siglas en inglés) denominado Cerber2021, el cual impacta a sistemas operativos Windows y Linux.
Nueva versión del malware LightSpyDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva versión del malware LightSpy para iOS, conocida como versión 7.9.0.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-malware-lightspyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva versión del malware LightSpy para iOS, conocida como versión 7.9.0.
Nueva versión del loader ZloaderMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del malware Zloader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-loader-zloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del malware Zloader.
Nueva versión del dropper sLoad 2.0.El equipo del Csirt financiero a través de búsquedas e investigaciones en fuentes de información, identificó una nueva versión del dropper sLoad, ahora le permite a los ciberdelincuentes afectar el servicio Windows BITS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-dropper-sload-2-0http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt financiero a través de búsquedas e investigaciones en fuentes de información, identificó una nueva versión del dropper sLoad, ahora le permite a los ciberdelincuentes afectar el servicio Windows BITS.
Nueva versión del backdoor HZ RatMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva revisión del backdoor llamado HZ Rat.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-backdoor-hz-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva revisión del backdoor llamado HZ Rat.
Nueva versión de XloaderXLoader se disfraza de aplicación de seguridad en Android para que los usuarios la descarguen y utiliza un perfil falso en IOS para infectar a Iphone e Ipad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-de-xloader-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
XLoader se disfraza de aplicación de seguridad en Android para que los usuarios la descarguen y utiliza un perfil falso en IOS para infectar a Iphone e Ipad.
Nueva versión de Venom RAT con un módulo stealer.El equipo de analistas del Csirt Financiero realizó un monitoreo en el ciberespacio en busca de nuevas amenazas y campañas que puedan afectar la infraestructura de nuestros asociados, donde se observó una reciente actividad de Venom RAT con una nueva versión y un módulo stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-de-venom-rat-con-un-modulo-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realizó un monitoreo en el ciberespacio en busca de nuevas amenazas y campañas que puedan afectar la infraestructura de nuestros asociados, donde se observó una reciente actividad de Venom RAT con una nueva versión y un módulo stealer.
Nueva versión de Stealerium apunta a redes Wi-Fi y Microsoft OutlookMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Stealerium.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-de-stealerium-apunta-a-redes-wi-fi-y-microsoft-outlookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Stealerium.
Nueva versión de Remcos RAT con capacidades altas capacidades de evadir detecciones en los equipos afectadosEl equipo de analistas del Csirt Financiero ha realizado un monitoreo frente a amenazas y nuevas campañas que puedan afectar la infraestructura de los asociados, donde se observó nuevas actividades del troyano de acceso remoto Remcos con su nueva versión 4.2.0 lanzada el 20 de diciembre de 2022 y usada por diversos actores de amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-de-remcos-rat-con-capacidades-altas-capacidades-de-evadir-detecciones-en-los-equipos-afectadoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha realizado un monitoreo frente a amenazas y nuevas campañas que puedan afectar la infraestructura de los asociados, donde se observó nuevas actividades del troyano de acceso remoto Remcos con su nueva versión 4.2.0 lanzada el 20 de diciembre de 2022 y usada por diversos actores de amenaza.