Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad asociada al troyano brasileño denominado MelcozGracias a la red de intercambio de información interna del Csirt Financiero, se ha observado nueva actividad del troyano bancario de origen brasileño denominado Melcoz, el cual se encuentra extendiendo su impacto a infraestructuras en organizaciones de Europa y América Latina, dentro de los que se encuentran comprometidos países como México, Argentina y Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-brasileno-denominado-melcozhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la red de intercambio de información interna del Csirt Financiero, se ha observado nueva actividad del troyano bancario de origen brasileño denominado Melcoz, el cual se encuentra extendiendo su impacto a infraestructuras en organizaciones de Europa y América Latina, dentro de los que se encuentran comprometidos países como México, Argentina y Colombia.
Incremento de ataques asociados a malware tipo WiperA través de actividades de seguimiento realizadas a diferentes fuentes abiertas de información a fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad de familias de malware tipo Wiper, el cual ha aumentado sus ataques en los últimos dos meses.http://csirtasobancaria.com/Plone/alertas-de-seguridad/incremento-de-ataques-asociados-a-malware-tipo-wiperhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de seguimiento realizadas a diferentes fuentes abiertas de información a fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad de familias de malware tipo Wiper, el cual ha aumentado sus ataques en los últimos dos meses.
Nuevos indicadores de compromiso relacionados al troyano bancario Dridex en el mes de abrilA través de actividades de monitoreo a diferentes fuentes abiertas de información a fin de identificar posibles amenazas que puedan llegar afectar la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Dridex, un troyano bancario modular con capacidades de captura y exfiltración de información sensible, el cual afecta a equipos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-bancario-dridex-en-el-mes-de-abrilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información a fin de identificar posibles amenazas que puedan llegar afectar la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Dridex, un troyano bancario modular con capacidades de captura y exfiltración de información sensible, el cual afecta a equipos con sistema operativo Windows.
Nueva campaña de distribución del ransomware MagniberA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado archivos que se hacen pasar por actualizaciones de Windows para distribuir Magniber, ransomware especializado en el cifrado de la información alojada en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-ransomware-magniberhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado archivos que se hacen pasar por actualizaciones de Windows para distribuir Magniber, ransomware especializado en el cifrado de la información alojada en los equipos comprometidos.
Nueva actividad maliciosa asociada a Snake keyloggerEn el monitoreo constante a fuentes de información para la detección de posibles amenazas que puedan afectar el sector, el equipo de analistas del Csirt financiero identificó nuevos indicadores de compromiso relacionados a Snake Keylogger, un código malicioso diseñado para capturar y exfiltrar credenciales de usuario almacenadas en equipos con sistema operativo Windows (servidores, estaciones de trabajo y dispositivos móviles).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-snake-keyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes de información para la detección de posibles amenazas que puedan afectar el sector, el equipo de analistas del Csirt financiero identificó nuevos indicadores de compromiso relacionados a Snake Keylogger, un código malicioso diseñado para capturar y exfiltrar credenciales de usuario almacenadas en equipos con sistema operativo Windows (servidores, estaciones de trabajo y dispositivos móviles).
Vulnerabilidad en servicio de retransmisión de Google permite la distribución de Phishing.A través de actividades de monitoreo realizada a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad en el servicio SMTP de Google para la distribución de correos phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-servicio-de-retransmision-de-google-permite-la-distribucion-de-phishinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizada a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad en el servicio SMTP de Google para la distribución de correos phishing.
Nueva actividad relacionada con el ransomware AvosLockerEn el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware AvosLocker, el cual se está aprovechando de una vulnerabilidad para evadir diferentes sistemas IDS (Sistema de Detección de Intrusos, por sus siglas en inglés) y antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-ransomware-avoslockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware AvosLocker, el cual se está aprovechando de una vulnerabilidad para evadir diferentes sistemas IDS (Sistema de Detección de Intrusos, por sus siglas en inglés) y antimalware.
Nueva campaña para inyectar código malicioso a través de documentos WordA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información a fin de identificar posibles amenazas que puedan llegar afectar la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha observado una nueva campaña para la inyección de código malicioso a través de documentos Microsoft Word relacionados con Corea del Norte.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-para-inyectar-codigo-malicioso-a-traves-de-documentos-wordhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información a fin de identificar posibles amenazas que puedan llegar afectar la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha observado una nueva campaña para la inyección de código malicioso a través de documentos Microsoft Word relacionados con Corea del Norte.
Nueva actividad maliciosa del ransomware REvilEn el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha observado nueva actividad del grupo de actores de amenaza de REvil, los cuales se encuentran desarrollando nuevas técnicas y tácticas para su distribución y extorsión a corporaciones alrededor del mundo. El ransomware REvil ha regresado tras la declaración de Rusia en el que afirma que EE. UU se había retirado del proceso de negociación en contra del grupo y cerró los canales de comunicación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-revilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha observado nueva actividad del grupo de actores de amenaza de REvil, los cuales se encuentran desarrollando nuevas técnicas y tácticas para su distribución y extorsión a corporaciones alrededor del mundo. El ransomware REvil ha regresado tras la declaración de Rusia en el que afirma que EE. UU se había retirado del proceso de negociación en contra del grupo y cerró los canales de comunicación.
Nuevo cargador denominado BluStealerA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información con el fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo cargador denominado BluStealer, el cual realiza actividades maliciosas para evadir la detección y respuesta de puntos finales (EDR, por sus siglas en ingles).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-cargador-denominado-blustealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información con el fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo cargador denominado BluStealer, el cual realiza actividades maliciosas para evadir la detección y respuesta de puntos finales (EDR, por sus siglas en ingles).
Belial, nuevo cargador que es ofrecido como servicio para campañas privadas dirigidasA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información con el fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo cargador denominado Belial, el cual es ofrecido en foros clandestinos para realizar campañas maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/belial-nuevo-cargador-que-es-ofrecido-como-servicio-para-campanas-privadas-dirigidashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información con el fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo cargador denominado Belial, el cual es ofrecido en foros clandestinos para realizar campañas maliciosas.
Nueva vulnerabilidad identificada en los dispositivos Big-IP de F5En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo fallo de seguridad en productos del proveedor de Servicios F5.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-vulnerabilidad-identificada-en-los-dispositivos-big-ip-de-f5http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo fallo de seguridad en productos del proveedor de Servicios F5.
Nueva actividad maliciosa de Remcos RATEn el seguimiento realizado en fuentes abiertas de información a amenazas potenciales, que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del troyano de acceso remoto (RAT) Remcos, el cual está utilizando como cadena de infección macros maliciosas embebidas en documentos ofimáticos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales, que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del troyano de acceso remoto (RAT) Remcos, el cual está utilizando como cadena de infección macros maliciosas embebidas en documentos ofimáticos.
Nuevo framework NetDooka, distribuido mediante servicio de pago por instalación (ppi) PrivateLoaderEn el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado un nuevo framework denominado NetDooka, el cual contiene varias partes, incluido un cargador, un dropper, un controlador de protección y un troyano de acceso remoto (RAT).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-framework-netdooka-distribuido-mediante-servicio-de-pago-por-instalacion-ppi-privateloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado un nuevo framework denominado NetDooka, el cual contiene varias partes, incluido un cargador, un dropper, un controlador de protección y un troyano de acceso remoto (RAT).
Nueva actividad maliciosa del troyano joker, distribuido por Google Play StoreEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución del troyano Joker, el cual se distribuye a través de la plataforma digital de aplicaciones móviles Google Play afectado principalmente a dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-joker-distribuido-por-google-play-storehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución del troyano Joker, el cual se distribuye a través de la plataforma digital de aplicaciones móviles Google Play afectado principalmente a dispositivos Android.
Nueva actividad del ransomware Conti afecta entidades gubernamentales en América latinaEn el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad relacionada con el ransomware Conti, el cual está afectando a varias entidades gubernamentales de América latina.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-conti-afecta-entidades-gubernamentales-en-america-latinahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad relacionada con el ransomware Conti, el cual está afectando a varias entidades gubernamentales de América latina.
Stealer distribuido a través de campañas de phishing denominado JesterA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó una nuevo stealer denominado Jester, especializado en la exfiltración de datos confidenciales de múltiples sistemas y servicios al infectar un equipo o dispositivo; por otro lado, las campañas de phishing creadas para su distribución se atribuyen al grupo APT28 (Fancy Bear).http://csirtasobancaria.com/Plone/alertas-de-seguridad/stealer-distribuido-a-traves-de-campanas-de-phishing-denominado-jesterhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó una nuevo stealer denominado Jester, especializado en la exfiltración de datos confidenciales de múltiples sistemas y servicios al infectar un equipo o dispositivo; por otro lado, las campañas de phishing creadas para su distribución se atribuyen al grupo APT28 (Fancy Bear).
Nueva actividad maliciosa relacionada al ransomware QuantumEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Quantum Locker, el cual está siendo utilizado en ataques que se propagan rápidamente, dejando a las organizaciones con un tiempo reducido para reaccionar y mitigar las afectaciones ocasionadas por estas familias de malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-quantumhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Quantum Locker, el cual está siendo utilizado en ataques que se propagan rápidamente, dejando a las organizaciones con un tiempo reducido para reaccionar y mitigar las afectaciones ocasionadas por estas familias de malware.
Nueva actividad maliciosa del troyano Agent tesla en el mes de mayoA través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto (RAT) Agent Tesla, una amenaza que continúa en constante actualización y que está dirigida a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-agent-tesla-en-el-mes-de-mayohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto (RAT) Agent Tesla, una amenaza que continúa en constante actualización y que está dirigida a equipos con sistema operativo Microsoft Windows.
Nerbian, RAT que utiliza técnicas de evasión sofisticadasA través de actividades de monitoreo realizadas en fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una nueva variante de la familia de RAT denominado Nerbian, el cual se ha venido distribuyendo mediante campañas dirigidas a diferentes industrias suplantando la OMS (Organización Mundial de la Salud) con asuntos relacionados con temas Covid-19, en el que se adjunta un archivo de Microsoft Word malicioso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nerbian-rat-que-utiliza-tecnicas-de-evasion-sofisticadashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas en fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una nueva variante de la familia de RAT denominado Nerbian, el cual se ha venido distribuyendo mediante campañas dirigidas a diferentes industrias suplantando la OMS (Organización Mundial de la Salud) con asuntos relacionados con temas Covid-19, en el que se adjunta un archivo de Microsoft Word malicioso.