Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña maliciosa relacionada a BumblebeeLos actores de amenaza conocidos como Projector Libra o EXOTIC LILY son los principales responsables de esta nueva campaña en la que se realiza la distribución del loader Bumblebee, este utiliza servicios de intercambio de archivos maliciosos mediante correos electrónicos para distribuir malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-a-bumblebeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los actores de amenaza conocidos como Projector Libra o EXOTIC LILY son los principales responsables de esta nueva campaña en la que se realiza la distribución del loader Bumblebee, este utiliza servicios de intercambio de archivos maliciosos mediante correos electrónicos para distribuir malware.
Nueva campaña maliciosa relacionada al troyano Agent teslaAgent Tesla, es un troyano el cual ha sido reportado anteriormente por el equipo de analistas del Csirt Financiero, manteniendo el mismo modus operandi los ciberdelincuentes detrás de esta amenaza están realizando constantes campañas y actualizaciones de sus artefactos con el objetivó de generar una infección e impactos más globales en entidades y organizaciones a nivel mundial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-al-troyano-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Agent Tesla, es un troyano el cual ha sido reportado anteriormente por el equipo de analistas del Csirt Financiero, manteniendo el mismo modus operandi los ciberdelincuentes detrás de esta amenaza están realizando constantes campañas y actualizaciones de sus artefactos con el objetivó de generar una infección e impactos más globales en entidades y organizaciones a nivel mundial.
Nueva campaña maliciosa relacionada con BbyStealerEn el monitoreo efectuado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva campaña maliciosa en la que los actores de amenaza emplean sitios web de phishing como medio principal para la distribución del software malicioso conocido como BbyStealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-bbystealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo efectuado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva campaña maliciosa en la que los actores de amenaza emplean sitios web de phishing como medio principal para la distribución del software malicioso conocido como BbyStealer.
Nueva campaña maliciosa relacionada con DarkCloudDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña relacionado con DarkCloud, un stealer activo desde 2022 conocido por su sigilo y eficacia en la captura de información confidencial en sistemas Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-darkcloudhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña relacionado con DarkCloud, un stealer activo desde 2022 conocido por su sigilo y eficacia en la captura de información confidencial en sistemas Windows.
Nueva campaña maliciosa relacionada con GootloaderEl despliegue de ataques que involucran GootLoader, implementan archivos JavaScript ofuscados, diseñados para evadir la seguridad y la carga de grandes payloads, disfrazados como legítimos. Recientemente se identificó una campaña de este loader, dirigida principalmente a entidades en países de habla inglesa, como Estados Unidos, Reino Unido y Australia, con un énfasis en el sector salud y financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-gootloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El despliegue de ataques que involucran GootLoader, implementan archivos JavaScript ofuscados, diseñados para evadir la seguridad y la carga de grandes payloads, disfrazados como legítimos. Recientemente se identificó una campaña de este loader, dirigida principalmente a entidades en países de habla inglesa, como Estados Unidos, Reino Unido y Australia, con un énfasis en el sector salud y financiero.
Nueva campaña maliciosa relacionada con ModiLoaderDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa asociada a la distribución del loader conocido como ModiLoader o DBatLoader, diseñado para comprometer sistemas operativos Windows y facilitar la ejecución de cargas útiles maliciosas secundarias.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-modiloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa asociada a la distribución del loader conocido como ModiLoader o DBatLoader, diseñado para comprometer sistemas operativos Windows y facilitar la ejecución de cargas útiles maliciosas secundarias.
Nueva campaña maliciosa relacionada con Python NodeStealerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña maliciosa vinculada a Python NodeStealer. Esta campaña introduce variantes mejoradas diseñadas para recopilar información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-python-nodestealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña maliciosa vinculada a Python NodeStealer. Esta campaña introduce variantes mejoradas diseñadas para recopilar información confidencial.
Nueva campaña maliciosa relacionada con RemcosRATDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en búsqueda de nuevas amenazas o actividades maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se observó una nueva campaña maliciosa relacionada con el troyano de acceso remoto RemcosRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-remcosrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en búsqueda de nuevas amenazas o actividades maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se observó una nueva campaña maliciosa relacionada con el troyano de acceso remoto RemcosRAT.
Nueva campaña maliciosa relacionada con RemcosRatUna nueva campaña de RemcosRat se propaga a través de correos electrónicos de phishing, que incluyen archivos maliciosos, como documentos de Excel manipulados. Estos correos explotan vulnerabilidades como CVE-2017-0199, que permite la ejecución remota de código.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-remcosrat-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Una nueva campaña de RemcosRat se propaga a través de correos electrónicos de phishing, que incluyen archivos maliciosos, como documentos de Excel manipulados. Estos correos explotan vulnerabilidades como CVE-2017-0199, que permite la ejecución remota de código.
Nueva campaña maliciosa relacionada del Loader RhadamanthysEl equipo del Csirt Financiero, observó una nueva actividad maliciosa entregando anuncios falsos utilizando el servicio de Google Ads para entregar la carga útil del loader Rhadamanthys.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-del-loader-rhadamanthyshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, observó una nueva actividad maliciosa entregando anuncios falsos utilizando el servicio de Google Ads para entregar la carga útil del loader Rhadamanthys.
Nueva campaña maliciosa suplanta entidades financieras para distribuir el RAT SpyNoteA través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva campaña maliciosa de tipo phishing dirigida a usuarios de destacadas entidades financieras en Chile.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-suplanta-entidades-financieras-para-distribuir-el-rat-spynotehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva campaña maliciosa de tipo phishing dirigida a usuarios de destacadas entidades financieras en Chile.
Nueva campaña maliciosa usa tareas programadas y carga lateral de dll para entregar ValleyRATEl equipo del Csirt Financiero ha identificado una campaña activa denominada “Silk Lure”, la cual emplea ingeniería social dirigida y una cadena multietapa para distribuir el troyano de acceso remoto ValleyRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-usa-tareas-programadas-y-carga-lateral-de-dll-para-entregar-valleyrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña activa denominada “Silk Lure”, la cual emplea ingeniería social dirigida y una cadena multietapa para distribuir el troyano de acceso remoto ValleyRAT.
Nueva campaña maliciosa utilizando archivos CHM para distribuir amenazas de tipo InfostealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a impactar en la infraestructura tecnológica de los asociados, se identificó una nueva actividad maliciosa donde los ciberdelincuentes utilizan archivos CHM para distribuir Infostealer y comprometer la seguridad de los sistemas informáticos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-utilizando-archivos-chm-para-distribuir-amenazas-de-tipo-infostealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a impactar en la infraestructura tecnológica de los asociados, se identificó una nueva actividad maliciosa donde los ciberdelincuentes utilizan archivos CHM para distribuir Infostealer y comprometer la seguridad de los sistemas informáticos.
Nueva campaña maliciosa utilizando el Loader Malvirt Para implementar FormBookEl equipo del Csirt Financiero realizó un monitoreo al ciberespacio con el objetivo de identificar nuevas amenazas o actividades maliciosas que puedan llegar a afectar la infraestructura de los asociados, donde se identificó una nueva campaña específicamente de publicidad, donde utilizan un loader conocido como Malvirt para implementar el troyano FormBook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-utilizando-el-loader-malvirt-para-implementar-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero realizó un monitoreo al ciberespacio con el objetivo de identificar nuevas amenazas o actividades maliciosas que puedan llegar a afectar la infraestructura de los asociados, donde se identificó una nueva campaña específicamente de publicidad, donde utilizan un loader conocido como Malvirt para implementar el troyano FormBook.
Nueva campaña masiva de phishing con motivaciones financierasRecientemente, investigadores de seguridad identificaron una campaña masiva de phishing con motivaciones financieras desplegada desde Rusia, donde los actores de amenaza manipulan un kit de herramientas maliciosas identificado como Telekopye que tiene la finalidad de aprovechar un bot de Telegram para almacenar la información exfiltrada, además, de generar los sitios web fraudulentos y enviar las URL a los usuarios para comprometerlos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-masiva-de-phishing-con-motivaciones-financierashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, investigadores de seguridad identificaron una campaña masiva de phishing con motivaciones financieras desplegada desde Rusia, donde los actores de amenaza manipulan un kit de herramientas maliciosas identificado como Telekopye que tiene la finalidad de aprovechar un bot de Telegram para almacenar la información exfiltrada, además, de generar los sitios web fraudulentos y enviar las URL a los usuarios para comprometerlos.
Nueva campaña para distribuir Mekotio, haciendo uso de AutoHotkeyEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva campaña de distribución de malware, la cual desencadena la ejecución del troyano bancario Metamorfo más conocido como Mekotio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-para-distribuir-mekotio-haciendo-uso-de-autohotkeyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva campaña de distribución de malware, la cual desencadena la ejecución del troyano bancario Metamorfo más conocido como Mekotio.
Nueva campaña para inyectar código malicioso a través de documentos WordA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información a fin de identificar posibles amenazas que puedan llegar afectar la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha observado una nueva campaña para la inyección de código malicioso a través de documentos Microsoft Word relacionados con Corea del Norte.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-para-inyectar-codigo-malicioso-a-traves-de-documentos-wordhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información a fin de identificar posibles amenazas que puedan llegar afectar la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha observado una nueva campaña para la inyección de código malicioso a través de documentos Microsoft Word relacionados con Corea del Norte.
Nueva campaña para la distribución de Remcos RATEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos RAT, un troyano de acceso remoto utilizado para la exfiltración de información y la ejecución de comandos de manera remota. En esta ocasión, el Troyano se distribuye a través de un correo electrónico fraudulento que suplanta a una empresa de transporte, incluyendo un archivo HTML adjunto que inicia la cadena de infección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-para-la-distribucion-de-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos RAT, un troyano de acceso remoto utilizado para la exfiltración de información y la ejecución de comandos de manera remota. En esta ocasión, el Troyano se distribuye a través de un correo electrónico fraudulento que suplanta a una empresa de transporte, incluyendo un archivo HTML adjunto que inicia la cadena de infección.
Nueva campaña phishing del troyano Agent TeslaEn el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una nueva campaña del troyano Agent Tesla; el cual es conocido también por su capacidad de capturar pulsaciones de teclado (keylogger). Por lo anterior se han observado nuevos indicadores de compromiso asociados a esta amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-del-troyano-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una nueva campaña del troyano Agent Tesla; el cual es conocido también por su capacidad de capturar pulsaciones de teclado (keylogger). Por lo anterior se han observado nuevos indicadores de compromiso asociados a esta amenaza.
Nueva campaña phishing difunde RhadamanthysMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye Rhadamanthys.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-difunde-rhadamanthyshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye Rhadamanthys.