Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña de exfiltración de datos financieros llamada RolandskimmerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado una nueva campaña denominada RolandSkimmer, dirigida a usuarios de Microsoft Windows. En consecuencia, se ha observado el uso de técnicas de evasión y persistencia con el objetivo de capturar y exfiltrar información financiera confidencial, enfocándose especialmente en datos de tarjetas de crédito. Para ello, se vale de extensiones de navegador modificadas y scripts ofuscados que operan de manera encubierta, evitando generar alertas visibles en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-exfiltracion-de-datos-financieros-llamada-rolandskimmerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado una nueva campaña denominada RolandSkimmer, dirigida a usuarios de Microsoft Windows. En consecuencia, se ha observado el uso de técnicas de evasión y persistencia con el objetivo de capturar y exfiltrar información financiera confidencial, enfocándose especialmente en datos de tarjetas de crédito. Para ello, se vale de extensiones de navegador modificadas y scripts ofuscados que operan de manera encubierta, evitando generar alertas visibles en los equipos comprometidos.
Nueva campaña para la distribución de Remcos RATEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos RAT, un troyano de acceso remoto utilizado para la exfiltración de información y la ejecución de comandos de manera remota. En esta ocasión, el Troyano se distribuye a través de un correo electrónico fraudulento que suplanta a una empresa de transporte, incluyendo un archivo HTML adjunto que inicia la cadena de infección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-para-la-distribucion-de-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos RAT, un troyano de acceso remoto utilizado para la exfiltración de información y la ejecución de comandos de manera remota. En esta ocasión, el Troyano se distribuye a través de un correo electrónico fraudulento que suplanta a una empresa de transporte, incluyendo un archivo HTML adjunto que inicia la cadena de infección.
Nueva actividad maliciosa de diferentes familias de troyanosEl equipo de analistas del Csirt Financiero ha identificado una actividad maliciosa asociada a múltiples familias de troyanos como Meterpreter, Formbook y Lokibot, los cuales están siendo distribuidos principalmente a través de correos electrónicos de phishing con archivos adjuntos maliciosos o enlaces a sitios comprometidos. Tienen como objetivo principal el comprometer equipos de diversos sectores para capturar información confidencial, establecer mecanismos de persistencia, facilitar el control remoto de los sistemas y, en algunos casos, permitir la instalación de cargas adicionales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-diferentes-familias-de-troyanoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una actividad maliciosa asociada a múltiples familias de troyanos como Meterpreter, Formbook y Lokibot, los cuales están siendo distribuidos principalmente a través de correos electrónicos de phishing con archivos adjuntos maliciosos o enlaces a sitios comprometidos. Tienen como objetivo principal el comprometer equipos de diversos sectores para capturar información confidencial, establecer mecanismos de persistencia, facilitar el control remoto de los sistemas y, en algunos casos, permitir la instalación de cargas adicionales.
Nueva campaña de distribución del stealer FormbookDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución del stealer Formbook, el cual está siendo propagado a través de correos electrónicos maliciosos dirigidos a empresas en Latinoamérica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-stealer-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución del stealer Formbook, el cual está siendo propagado a través de correos electrónicos maliciosos dirigidos a empresas en Latinoamérica.
Nueva técnica de distribución del malware GuLoaderDurante el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva técnica de distribución de GuLoader, un donwloader que se propaga mediante correos electrónicos phishing y que puede introducir otras amenazas en el equipo, como XwormRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-distribucion-del-malware-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva técnica de distribución de GuLoader, un donwloader que se propaga mediante correos electrónicos phishing y que puede introducir otras amenazas en el equipo, como XwormRAT.
Nueva actividad maliciosa relacionada a diferentes familias de stealerEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad asociada a las familias LummaStealer y SnakeKeylogger, dos stealer y keylogger utilizados por ciberdelincuentes para comprometer equipos y exfiltrar información sensible en sectores empresariales, financieros e industriales, estas amenazas han sido distribuidas a través de campañas de spearphishing, sitios web maliciosos que simulan actualizaciones de navegadores, y descargas manipuladas de videojuegos o software.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-diferentes-familias-de-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad asociada a las familias LummaStealer y SnakeKeylogger, dos stealer y keylogger utilizados por ciberdelincuentes para comprometer equipos y exfiltrar información sensible en sectores empresariales, financieros e industriales, estas amenazas han sido distribuidas a través de campañas de spearphishing, sitios web maliciosos que simulan actualizaciones de navegadores, y descargas manipuladas de videojuegos o software.
Nueva actividad del troyano bancario OctoV2Durante actividades de monitoreo realizadas por el CSIRT Financiero, se identificó una campaña maliciosa que distribuye el troyano bancario OctoV2, el cual se hace pasar por la aplicación legítima DeepSeek AI.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-octov2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el CSIRT Financiero, se identificó una campaña maliciosa que distribuye el troyano bancario OctoV2, el cual se hace pasar por la aplicación legítima DeepSeek AI.
Nueva campaña de esteganografía que distribuye Remcos y AsyncratDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de los troyanos de acceso remoto (RAT) Remcos y AsyncRAT, a través de una campaña basada en esteganografía la cual permite ocultar código malicioso dentro de archivos aparentemente inofensivos, dificultando su detección por parte de los sistemas de seguridad tradicionales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-esteganografia-que-distribuye-remcos-y-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de los troyanos de acceso remoto (RAT) Remcos y AsyncRAT, a través de una campaña basada en esteganografía la cual permite ocultar código malicioso dentro de archivos aparentemente inofensivos, dificultando su detección por parte de los sistemas de seguridad tradicionales.
Nueva actividad maliciosa relacionada a njRATEl equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa asociada a njRAT, un troyano de acceso remoto (RAT) ampliamente utilizado por actores maliciosos para comprometer equipos y obtener control remoto sobre ellos, facilitando la ejecución de acciones intrusivas que comprometen la confidencialidad, integridad y disponibilidad de los datos y la información almacenada.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-njrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa asociada a njRAT, un troyano de acceso remoto (RAT) ampliamente utilizado por actores maliciosos para comprometer equipos y obtener control remoto sobre ellos, facilitando la ejecución de acciones intrusivas que comprometen la confidencialidad, integridad y disponibilidad de los datos y la información almacenada.
Actividad reciente relacionada con Lokibot y AzorultDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado actividad maliciosa relacionada con las familias de malware LokiBot y Azorult, ambas utilizadas por ciberdelincuentes para la captura de credenciales, información confidencial y otros datos sensibles, representando una amenaza significativa para la seguridad de los entornos digitales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-reciente-relacionada-con-lokibot-y-azorulthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado actividad maliciosa relacionada con las familias de malware LokiBot y Azorult, ambas utilizadas por ciberdelincuentes para la captura de credenciales, información confidencial y otros datos sensibles, representando una amenaza significativa para la seguridad de los entornos digitales.
Nueva actividad maliciosa relacionada al troyano bancario URSARecientemente el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa atribuida al troyano bancario URSA, también conocido como Mispadu, activo en países de Latinoamérica como México, Brasil y Argentina.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-ursahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa atribuida al troyano bancario URSA, también conocido como Mispadu, activo en países de Latinoamérica como México, Brasil y Argentina.
Nueva campaña llamada OBSCURE#BAT diseñada para distribuir el rootkit R77Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde rootkit R77.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-llamada-obscure-bat-disenada-para-distribuir-el-rootkit-r77http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde rootkit R77.
Nueva actividad relacionada a CobaltStrikeEl equipo de analistas del CSIRT Financiero ha identificado una nueva actividad asociada a Cobalt Strike, una herramienta utilizada tanto en pruebas de seguridad legítimas como por ciberdelincuentes para comprometer infraestructuras tecnológicas, convirtiéndose en un vector altamente efectivo para la captura y exfiltración de información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-cobaltstrikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad asociada a Cobalt Strike, una herramienta utilizada tanto en pruebas de seguridad legítimas como por ciberdelincuentes para comprometer infraestructuras tecnológicas, convirtiéndose en un vector altamente efectivo para la captura y exfiltración de información confidencial.
Nueva actividad maliciosa relacionada con Lumma y Zhong StealerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución de los stealer Lumma y Zhong, diseñados para exfiltrar información confidencial de equipos infectados, incluyendo credenciales, datos bancarios e información personal.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-lumma-y-zhong-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución de los stealer Lumma y Zhong, diseñados para exfiltrar información confidencial de equipos infectados, incluyendo credenciales, datos bancarios e información personal.
Nueva actividad maliciosa relacionada a múltiples troyanos bancariosDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada a múltiples troyanos bancarios, entre ellos Cosmic Banker, Grandoreiro, URSA y Guildma, los cuales buscan capturar credenciales, interceptar transacciones y facilitar accesos no autorizados a plataformas financieras, representando un riesgo significativo para la seguridad de las entidades y sus usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-multiples-troyanos-bancarioshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada a múltiples troyanos bancarios, entre ellos Cosmic Banker, Grandoreiro, URSA y Guildma, los cuales buscan capturar credenciales, interceptar transacciones y facilitar accesos no autorizados a plataformas financieras, representando un riesgo significativo para la seguridad de las entidades y sus usuarios.
Nueva actividad maliciosa relacionada al ransomware LuckyEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a Lucky, una variante del ransomware MedusaLocker que está diseñado para cifrar archivos y extorsionar a sus víctimas mediante el pago de un rescate. Lucky se propaga a través de credenciales RDP comprometidas y campañas de phishing dirigidas, lo que le permite infiltrarse en infraestructuras de múltiples sectores, incluyendo el financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-luckyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a Lucky, una variante del ransomware MedusaLocker que está diseñado para cifrar archivos y extorsionar a sus víctimas mediante el pago de un rescate. Lucky se propaga a través de credenciales RDP comprometidas y campañas de phishing dirigidas, lo que le permite infiltrarse en infraestructuras de múltiples sectores, incluyendo el financiero.
Infección de Akira ransomware a través de cámaras para evadir detecciónEl equipo de analistas del Csirt Financiero ha identificado una nueva modalidad de ataque relacionada con Akira ransomware, el cual se distribuye a través de cámaras web con el objetivo de evadir detección. Estos ataques han sido atribuidos a un grupo APT que lleva el mismo nombre del ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/infeccion-de-akira-ransomware-a-traves-de-camaras-para-evadir-deteccionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva modalidad de ataque relacionada con Akira ransomware, el cual se distribuye a través de cámaras web con el objetivo de evadir detección. Estos ataques han sido atribuidos a un grupo APT que lleva el mismo nombre del ransomware.
Nueva actividad relacionada con Strela StealerDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado nueva actividad relacionada con el stealer Strela. Se trata de una amenaza que compromete sistemas a través de técnicas de ejecución de código malicioso, aprovechando vulnerabilidades en la configuración de seguridad y en la gestión de archivos ejecutables. Utiliza métodos como la manipulación de scripts y el abuso de herramientas legítimas del sistema para evadir detección y obtener persistencia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-strela-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado nueva actividad relacionada con el stealer Strela. Se trata de una amenaza que compromete sistemas a través de técnicas de ejecución de código malicioso, aprovechando vulnerabilidades en la configuración de seguridad y en la gestión de archivos ejecutables. Utiliza métodos como la manipulación de scripts y el abuso de herramientas legítimas del sistema para evadir detección y obtener persistencia.
Nueva campaña de Red Akodon distribuye AsyncRATRecientemente, se ha identificado una nueva campaña del grupo de amenazas persistente Red Akodon dirigida a organizaciones en Colombia, en la cual el actor de amenazas distribuye AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-red-akodon-distribuye-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha identificado una nueva campaña del grupo de amenazas persistente Red Akodon dirigida a organizaciones en Colombia, en la cual el actor de amenazas distribuye AsyncRAT.
Nueva campaña distribuye Medusa RansomwareEl equipo de analistas del Csirt Financiero ha identificado una nueva campaña que distribuye Medusa Ransomware, también conocido como MedusaBlog, una amenaza activa desde junio de 2021 que afecta equipos Windows y aplica una estrategia de doble extorsión.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-distribuye-medusa-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva campaña que distribuye Medusa Ransomware, también conocido como MedusaBlog, una amenaza activa desde junio de 2021 que afecta equipos Windows y aplica una estrategia de doble extorsión.