Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva Campaña de Malspam que distribuye troyano Ursnif/Gozi.Se ha identificado campaña de propagación de correos con anuncios engañosos, con la finalidad de que el usuario haga clic en un documento de office con macros o url de descarga de malware. Una vez instalado el malware es aprovechado por ciberdelincuentes para el robo de datos y credenciales personales de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-que-distribuye-troyano-ursnif-gozihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado campaña de propagación de correos con anuncios engañosos, con la finalidad de que el usuario haga clic en un documento de office con macros o url de descarga de malware. Una vez instalado el malware es aprovechado por ciberdelincuentes para el robo de datos y credenciales personales de los usuarios.
Nueva campaña de malspam para la distribución de BazarLoader y Cobalt StrikeEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevas campañas de mensajes de correo electrónico para la distribución de BazarLoader, un backdoor utilizado para la entrega de diferentes familias de malware, entre ellas troyanos bancarios como: Ursnif, Valak y IcedID.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-para-la-distribucion-de-bazarloader-y-cobalt-strikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevas campañas de mensajes de correo electrónico para la distribución de BazarLoader, un backdoor utilizado para la entrega de diferentes familias de malware, entre ellas troyanos bancarios como: Ursnif, Valak y IcedID.
Nueva campaña de malspam infecta los equipos con NjRAT y AsyncRATEl equipo del Csirt Financiero ha evidenciado el envío masivo de mensajes de correo electrónico distribuyendo a njRAT y AsyncRAT, utilizan como asunto un supuesto pago realizado desde la entidad bancaria del usuario. Los ciberdelincuentes utilizan técnicas para persuadir y engañar a usuarios incautos, logrando que realicen la descarga y ejecución de archivos maliciosos, ya sea a través de URL o documentos adjuntos en los mensajes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-infecta-los-equipos-con-njrat-y-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha evidenciado el envío masivo de mensajes de correo electrónico distribuyendo a njRAT y AsyncRAT, utilizan como asunto un supuesto pago realizado desde la entidad bancaria del usuario. Los ciberdelincuentes utilizan técnicas para persuadir y engañar a usuarios incautos, logrando que realicen la descarga y ejecución de archivos maliciosos, ya sea a través de URL o documentos adjuntos en los mensajes.
Nueva campaña de malspam en plataforma swiftDesde el CSIRT Financiero se detecta una nueva campaña de Malspam sobre la plataforma Swift, la cual facilita una comunicación segura y un intercambio de mensajes entre entidades financieras las cuales se encuentran estandarizadas de una forma fiable en el ciberespacio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-en-plataforma-swifthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una nueva campaña de Malspam sobre la plataforma Swift, la cual facilita una comunicación segura y un intercambio de mensajes entre entidades financieras las cuales se encuentran estandarizadas de una forma fiable en el ciberespacio.
Nueva campaña de MalSpam distribuyendo a EmotetDesde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados al troyano bancario Emotet, el cual tiene como objetivo principal exfiltrar las credenciales financieras de los usuarios afectados por este malware. Emotet se propaga generalmente por medio de MalSpam [Malware distribuido a través de correos Spam], infectando los equipos mediante archivos adjuntos o enlaces maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-distribuyendo-a-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados al troyano bancario Emotet, el cual tiene como objetivo principal exfiltrar las credenciales financieras de los usuarios afectados por este malware. Emotet se propaga generalmente por medio de MalSpam [Malware distribuido a través de correos Spam], infectando los equipos mediante archivos adjuntos o enlaces maliciosos.
Nueva campaña de malspam busca infectar a usuarios con RemcosRATDesde el CSIRT Financiero se han analizado nuevos indicadores de compromiso asociados a la herramienta de administración remota RemcosRAT. Esta herramienta permite a los ciberdelincuentes obtener acceso total a las máquinas de los usuarios una vez han sido infectados por medio de documentos maliciosos, estos documentos son distribuidos por medio de campañas de malspam, donde una vez es ejecutado el archivo malicioso sobre las máquinas de los usuarios, descargan una variante de RemcosRAT que podría ser utilizada para la extracción de información del usuario o incluso credenciales de acceso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-busca-infectar-a-usuarios-con-remcosrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han analizado nuevos indicadores de compromiso asociados a la herramienta de administración remota RemcosRAT. Esta herramienta permite a los ciberdelincuentes obtener acceso total a las máquinas de los usuarios una vez han sido infectados por medio de documentos maliciosos, estos documentos son distribuidos por medio de campañas de malspam, donde una vez es ejecutado el archivo malicioso sobre las máquinas de los usuarios, descargan una variante de RemcosRAT que podría ser utilizada para la extracción de información del usuario o incluso credenciales de acceso.
Nueva campaña de Malspam busca infectar a los usuarios con Nanocore y LokiBot.Desde el CSIRT Financiero, se detecta una nueva campaña de Malspam de LokiBot y Nanocore. Donde se busca engañar al usuario con archivos de tipo ISO, los cuales contienen estos dos códigos maliciosos, permitiendo al atacante robar información sensible como también conectar la máquina de la víctima a la red zombi de LokiBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-busca-infectar-a-los-usuarios-con-nanocore-y-lokibothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero, se detecta una nueva campaña de Malspam de LokiBot y Nanocore. Donde se busca engañar al usuario con archivos de tipo ISO, los cuales contienen estos dos códigos maliciosos, permitiendo al atacante robar información sensible como también conectar la máquina de la víctima a la red zombi de LokiBot.
Nueva campaña de malspam busca distribuir TrickbotDesde el CSIRT Financiero se ha identificado una nueva campaña de envío masivo de correos electrónicos que distribuye código malicioso, en este caso, se está distribuyendo el troyano bancario llamado denominado Trickbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-busca-distribuir-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha identificado una nueva campaña de envío masivo de correos electrónicos que distribuye código malicioso, en este caso, se está distribuyendo el troyano bancario llamado denominado Trickbot.
Nueva campaña de malspam busca distribuir el troyano bancario TrickbotEl CSIRT Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario TrickBot. Este troyano fue descubierto desde el 2016 y el objetivo principal es el de capturar la información en la máquina víctima.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-busca-distribuir-el-troyano-bancario-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario TrickBot. Este troyano fue descubierto desde el 2016 y el objetivo principal es el de capturar la información en la máquina víctima.
Nueva campaña de Malspam asociada al Keylogger Agent TeslaDesde el CSIRT Financiero se han identificado indicadores de compromiso asociados al Keylogger Agent Tesla, el cual se instala en los equipos de los usuarios a través de ingeniería social, el usuario recibe un correo electrónico con un archivo tipo Microsoft Word el cual contiene macros que realizan la descarga del troyano una vez descargado y ejecutado en el sistema. En esta última campaña identificada por el CSIRT Financiero se evidenció que este malware utiliza una vulnerabilidad de Microsoft Office que a pesar de que fue identificada y parcheada por Microsoft hace un poco más de dos años, sigue estando presente en equipos, aumentando la posibilidad de ser infectados por este troyano.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-asociadas-al-keylogger-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado indicadores de compromiso asociados al Keylogger Agent Tesla, el cual se instala en los equipos de los usuarios a través de ingeniería social, el usuario recibe un correo electrónico con un archivo tipo Microsoft Word el cual contiene macros que realizan la descarga del troyano una vez descargado y ejecutado en el sistema. En esta última campaña identificada por el CSIRT Financiero se evidenció que este malware utiliza una vulnerabilidad de Microsoft Office que a pesar de que fue identificada y parcheada por Microsoft hace un poco más de dos años, sigue estando presente en equipos, aumentando la posibilidad de ser infectados por este troyano.
Nueva campaña de malspam asociada al troyano UrsnifEl CSIRT Financiero ha identificado una nueva campaña asociada al troyano bancario Ursnif utilizado por los ciberdelincuentes a través correos de tipo MalSpam [Correo no deseado con Malware]. Este troyano ha sufrido una constante evolución en sus capacidades de evasión y en sus funciones principales como la exfiltración de información personal del usuario, conexiones con los C2 [Command and Control] y descarga de otras variantes de malware entre otros. Su popularidad dentro de los ciberdelincuentes se debe a la publicación de su código fuente en GitHub en el año 2015.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-asociada-al-troyano-bancario-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado una nueva campaña asociada al troyano bancario Ursnif utilizado por los ciberdelincuentes a través correos de tipo MalSpam [Correo no deseado con Malware]. Este troyano ha sufrido una constante evolución en sus capacidades de evasión y en sus funciones principales como la exfiltración de información personal del usuario, conexiones con los C2 [Command and Control] y descarga de otras variantes de malware entre otros. Su popularidad dentro de los ciberdelincuentes se debe a la publicación de su código fuente en GitHub en el año 2015.
Nueva campaña de Malspam ‘Proyecto RAT’ dirigida al sector financiero y entidades del gobierno.Desde el CSIRT Financiero se detecta nueva campaña de Malspam dirigida al sector financiero y sector gubernamental de países de América del sur, enfocándose altamente en Colombia. Su característica principal de propagación se basa en el servicio de correo electrónico desechable YOPmail, el cual utiliza como medio de conexión hacia su servidor C2 (Command and Control).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-2018proyecto-rat2019-dirigida-al-sector-financiero-y-entidades-del-gobiernohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta nueva campaña de Malspam dirigida al sector financiero y sector gubernamental de países de América del sur, enfocándose altamente en Colombia. Su característica principal de propagación se basa en el servicio de correo electrónico desechable YOPmail, el cual utiliza como medio de conexión hacia su servidor C2 (Command and Control).
Nueva campaña de Lynx ransomware como RaaSEl equipo de analistas del Csirt Financiero identificó una nueva operación maliciosa llevada a cabo por el grupo de ransomware Lynx, que ha emergido como una amenaza dentro del ecosistema del Ransomware as a Service (RaaS), destacándose por su infraestructura organizada, su enfoque multiplataforma y su uso de técnicas de cifrado y extorsión.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lynx-ransomware-como-raashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó una nueva operación maliciosa llevada a cabo por el grupo de ransomware Lynx, que ha emergido como una amenaza dentro del ecosistema del Ransomware as a Service (RaaS), destacándose por su infraestructura organizada, su enfoque multiplataforma y su uso de técnicas de cifrado y extorsión.
Nueva campaña de LummaC2 utilizando dominios falsos de Reddit y WeTransferA través del monitoreo continúo realizado por el equipo de analistas del Csit Financiero, se identificó una nueva campaña de LummaC2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lummac2-utilizando-dominios-falsos-de-reddit-y-wetransferhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva campaña de LummaC2Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de LummaC2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lummac2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de LummaC2.
Nueva campaña de Lazarus emplea malware de tipo modularEl equipo de analistas del CSIRT Financiero ha detectado una nueva campaña maliciosa atribuida al grupo Lazarus, denominada "DeathNote", también conocida como "Operación DreamJob".http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lazarus-emplea-malware-de-tipo-modularhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha detectado una nueva campaña maliciosa atribuida al grupo Lazarus, denominada "DeathNote", también conocida como "Operación DreamJob".
Nueva campaña de Lazarus: Distribución de GolangGhost con ClickFixDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña del grupo de amenazas Lazarus, que emplea la técnica "ClickFix" para distribuir el backdoor GolangGhost.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lazarus-distribucion-de-golangghost-con-clickfixhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña del grupo de amenazas Lazarus, que emplea la técnica "ClickFix" para distribuir el backdoor GolangGhost.
Nueva campaña de la botnet basada en Mirai “Gayfemboy”A través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de malware caracterizada por el despliegue de una variante de la botnet Mirai llamada Gayfemboy, que combina capacidades de persistencia, evasión y control remoto.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-la-botnet-basada-en-mirai-201cgayfemboy201dhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de malware caracterizada por el despliegue de una variante de la botnet Mirai llamada Gayfemboy, que combina capacidades de persistencia, evasión y control remoto.
Nueva campaña de Kimsuky difunde KLogEXE y FPSpyMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde KLogEXE y FPSpy mediante correos tipo phishing los cuales poseen un comprimido (ZIP) que al descomprimirlo se evidencian las cargas útiles de estos malwarehttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-kimsuky-difunde-klogexe-y-fpspyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde KLogEXE y FPSpy mediante correos tipo phishing los cuales poseen un comprimido (ZIP) que al descomprimirlo se evidencian las cargas útiles de estos malware
Nueva campaña de ingeniería social que busca distribuir los stealers Vidar y StealCDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de Vidar y StealC, dos familias de malware tipo stealer diseñadas para capturar grandes volúmenes de información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-ingenieria-social-que-busca-distribuir-los-stealers-vidar-y-stealchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de Vidar y StealC, dos familias de malware tipo stealer diseñadas para capturar grandes volúmenes de información sensible.