Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Actualización del troyano bancario FakeCallsActualmente, se ha identificado una campaña en la cual suplantan a organizaciones financieras a través de llamadas telefónicas, que tienen el objetivo de engañar a los usuarios para que estos suministren información bancaria como el número de tarjetas de crédito.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-del-troyano-bancario-fakecallshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Actualmente, se ha identificado una campaña en la cual suplantan a organizaciones financieras a través de llamadas telefónicas, que tienen el objetivo de engañar a los usuarios para que estos suministren información bancaria como el número de tarjetas de crédito.
BatLoader distribuye Vidar stealer y Ursnif mediante anuncios de búsqueda de GoogleEl equipo de analistas del Csirt Financiero realizó un monitoreo a través de diferentes fuentes de información abiertas, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, donde se observó nueva actividad maliciosa relacionada con el software malicioso BatLoader abusando de anuncios de Google para realizar la entrega de cargas útiles secundarias como Vidar Stealer y Ursnif.http://csirtasobancaria.com/Plone/alertas-de-seguridad/batloader-distribuye-vidar-stealer-y-ursnif-mediante-anuncios-de-busqueda-de-googlehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realizó un monitoreo a través de diferentes fuentes de información abiertas, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, donde se observó nueva actividad maliciosa relacionada con el software malicioso BatLoader abusando de anuncios de Google para realizar la entrega de cargas útiles secundarias como Vidar Stealer y Ursnif.
Campaña masiva del troyano bancario MispaduEl troyano bancario Mispadu, también conocido como URSA, ha estado involucrado en múltiples campañas de spam en países como Bolivia, Chile, México, Perú y Portugal, desde agosto de 2022. Su objetivo es capturar credenciales de las víctimas al acceder a banca en línea, escuelas, servicios gubernamentales, redes sociales, juegos, comercio electrónico, repositorios públicos, etc. Los atacantes utilizaron una estrategia de infección en varias etapas y técnicas de ofuscación para evadir la detección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-masiva-del-troyano-bancario-mispaduhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano bancario Mispadu, también conocido como URSA, ha estado involucrado en múltiples campañas de spam en países como Bolivia, Chile, México, Perú y Portugal, desde agosto de 2022. Su objetivo es capturar credenciales de las víctimas al acceder a banca en línea, escuelas, servicios gubernamentales, redes sociales, juegos, comercio electrónico, repositorios públicos, etc. Los atacantes utilizaron una estrategia de infección en varias etapas y técnicas de ofuscación para evadir la detección.
Nuevos IoC asociados al stealer RaccoonEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero han identificado nuevos indicadores de compromiso (IoC) asociados al troyano Raccoon Stealer, diseñado para afectar a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-stealer-raccoonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero han identificado nuevos indicadores de compromiso (IoC) asociados al troyano Raccoon Stealer, diseñado para afectar a equipos con sistema operativo Microsoft Windows.
Evolución del backdoor Dtrack utilizado por diversos grupos APTDtrack es una puerta trasera (backdoor), con la cual se puede realizar inyección de diferentes amenazas entre los que se encuentra malware de tipo ransomware, herramientas de control remoto entre otras, donde se ha identificado grupos de ciberdelincuentes APT utilizando esta amenaza como Lazarus y Andariel (subgrupo asociado a Lazarus), el cual se ha enfocado en recopilar información confidencial, incluyendo credenciales de inicio de sesión, información de la red y datos de sistemas operativos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/evolucion-del-backdoor-dtrack-utilizado-por-diversos-grupos-apthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dtrack es una puerta trasera (backdoor), con la cual se puede realizar inyección de diferentes amenazas entre los que se encuentra malware de tipo ransomware, herramientas de control remoto entre otras, donde se ha identificado grupos de ciberdelincuentes APT utilizando esta amenaza como Lazarus y Andariel (subgrupo asociado a Lazarus), el cual se ha enfocado en recopilar información confidencial, incluyendo credenciales de inicio de sesión, información de la red y datos de sistemas operativos.
Nueva actividad maliciosa del troyano bancario UrsnifEl troyano bancario Ursnif fue identificado por primera vez en el año 2017 y aunque recientemente se han realizado reportes sobre esta amenaza, el equipo de analistas del Csirt observó nuevas cargas útiles que están siendo distribuidas y pueden afectar entidades de América Latina.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-ursnif-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano bancario Ursnif fue identificado por primera vez en el año 2017 y aunque recientemente se han realizado reportes sobre esta amenaza, el equipo de analistas del Csirt observó nuevas cargas útiles que están siendo distribuidas y pueden afectar entidades de América Latina.
Campaña masiva de phishing orquestada mediante el Phiskit SwitchsymbRecientemente se detectó una campaña de phishing que utiliza un phishkit personalizado llamado "SwitchSymb" que ha estado activa desde diciembre de 2022, dirigida a usuarios corporativos en todo el mundo. Los atacantes crearon sitios web de phishing que se adaptan a los dominios de los destinatarios y algunos sitios de phishing se almacenaron en IPFS( InterPlanetary File System, por sus siglas en inglés). Importancia:http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-masiva-de-phishing-orquestada-mediante-el-phiskit-switchsymbhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se detectó una campaña de phishing que utiliza un phishkit personalizado llamado "SwitchSymb" que ha estado activa desde diciembre de 2022, dirigida a usuarios corporativos en todo el mundo. Los atacantes crearon sitios web de phishing que se adaptan a los dominios de los destinatarios y algunos sitios de phishing se almacenaron en IPFS( InterPlanetary File System, por sus siglas en inglés). Importancia:
Nueva actividad maliciosa dirigida a Colombia por parte del troyano de acceso remoto AsyncratEl troyano de acceso remoto AsyncRAT es una de las familias de malware más distribuida por diversos grupos de ciberdelincuentes en los últimos años, así mismo, se evidencian nuevas campañas maliciosas que afectan a Colombia y el sector financiero; de acuerdo con lo anterior, se identificaron nuevos indicadores de compromiso asociados a esta amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-dirigida-a-colombia-por-parte-del-troyano-de-acceso-remoto-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto AsyncRAT es una de las familias de malware más distribuida por diversos grupos de ciberdelincuentes en los últimos años, así mismo, se evidencian nuevas campañas maliciosas que afectan a Colombia y el sector financiero; de acuerdo con lo anterior, se identificaron nuevos indicadores de compromiso asociados a esta amenaza.
Nuevo loader denominado AresLoaderAresLoader es un nuevo malware de carga como servicio (Malware as a Service) ofrecido por actores de amenazas con vínculos con el hacktivismo ruso que fue visto recientemente en el ciberespacio. El servicio ofrece una herramienta "binder" que permite a los atacantes obtener acceso remoto a sistemas y desplegar cargas útiles adicionales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-denominado-aresloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
AresLoader es un nuevo malware de carga como servicio (Malware as a Service) ofrecido por actores de amenazas con vínculos con el hacktivismo ruso que fue visto recientemente en el ciberespacio. El servicio ofrece una herramienta "binder" que permite a los atacantes obtener acceso remoto a sistemas y desplegar cargas útiles adicionales.
Nuevos artefactos asociados a RedLine stealerRedLine es un stealer (ladrón de información) el cual es comercializado a través de foros clandestinos de la Deep y Dark web bajo la modalidad de Malware como servicio (MaaS - Malware as a Service), en esta ocasión el equipo de analistas del Csirt financiero identificó nuevos indicadores de compromiso asociados a esta amenaza en los que se encuentra archivos de tipo ejecutables (EXE) y direcciones IP.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-asociados-a-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
RedLine es un stealer (ladrón de información) el cual es comercializado a través de foros clandestinos de la Deep y Dark web bajo la modalidad de Malware como servicio (MaaS - Malware as a Service), en esta ocasión el equipo de analistas del Csirt financiero identificó nuevos indicadores de compromiso asociados a esta amenaza en los que se encuentra archivos de tipo ejecutables (EXE) y direcciones IP.
Nueva variante del stealer BlackGuardRecientemente se identificó en el panorama de amenazas, una nueva variante del stealer BlackGuard, que se propaga a través de ataques de spearphishing y tiene la capacidad de capturar información confidencial del usuario y secuestrar billeteras criptográficas. Asimismo, se está tratando de propagar a través de medios extraíbles y dispositivos compartidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-stealer-blackguardhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se identificó en el panorama de amenazas, una nueva variante del stealer BlackGuard, que se propaga a través de ataques de spearphishing y tiene la capacidad de capturar información confidencial del usuario y secuestrar billeteras criptográficas. Asimismo, se está tratando de propagar a través de medios extraíbles y dispositivos compartidos.
Nuevos indicadores de compromiso asociados al troyano de acceso remoto NanoCoreEl equipo de analistas del Csirt Financiero realiza constantes monitoreos al ciberespacio en busca de nuevas campañas maliciosas y/o amenazas con altas capacidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, por lo anterior se identificaron nuevos indicadores de compromiso del troyano de acceso remoto denominado NanoCore RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-indicadores-de-compromiso-asociados-al-troyano-de-acceso-remoto-nanocorehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realiza constantes monitoreos al ciberespacio en busca de nuevas campañas maliciosas y/o amenazas con altas capacidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, por lo anterior se identificaron nuevos indicadores de compromiso del troyano de acceso remoto denominado NanoCore RAT.
Rhadamanthys entre las amenazas más utilizadas en el mes de marzoRhadamanthys una amenaza de tipo stealer, el cual fue identificado en el año 2022 y desde entonces los actores de amenaza han realizado la distribución de esta amenaza de forma continua en el último mes, donde el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso de Rhadamanthys en los que se encuentran archivos de tipo ejecutable y algunas direcciones IP.http://csirtasobancaria.com/Plone/alertas-de-seguridad/rhadamanthys-entre-las-amenazas-mas-utilizadas-en-el-mes-de-marzohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Rhadamanthys una amenaza de tipo stealer, el cual fue identificado en el año 2022 y desde entonces los actores de amenaza han realizado la distribución de esta amenaza de forma continua en el último mes, donde el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso de Rhadamanthys en los que se encuentran archivos de tipo ejecutable y algunas direcciones IP.
Nuevas actividades maliciosas relacionadas con el ransomware LockBitEl equipo de analistas del Csirt financiero realizó un monitoreo a diversas fuentes de información abiertas, en busca de nuevas amenazas y/o campañas que puedan afectar la infraestructura de los asociados, en el cual se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-relacionadas-con-el-ransomware-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt financiero realizó un monitoreo a diversas fuentes de información abiertas, en busca de nuevas amenazas y/o campañas que puedan afectar la infraestructura de los asociados, en el cual se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit.
Emerge un nuevo stealer para sistemas MacOS denominado MacStealerEn la actualidad, el panorama de amenazas está en constante evolución y se vuelve cada vez más complejo y sofisticado. En ese orden de ideas, se ha descubierto un nuevo stealer de macOS llamado MacStealer que utiliza Telegram para el comando y control (C2).http://csirtasobancaria.com/Plone/alertas-de-seguridad/emerge-un-nuevo-stealer-para-sistemas-macos-denominado-macstealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la actualidad, el panorama de amenazas está en constante evolución y se vuelve cada vez más complejo y sofisticado. En ese orden de ideas, se ha descubierto un nuevo stealer de macOS llamado MacStealer que utiliza Telegram para el comando y control (C2).
Nueva variante del troyano bancario IcedIDIcedID es un troyano bancario que representa una gran amenaza para la privacidad de los usuarios afectados, así como para la seguridad económica e informática, este troyano comienza a ejecutar diferentes tareas maliciosas que tienen como objetivo monitorear la actividad generada por la víctima en navegadores web, exfiltrar datos personales y manipular el sistema operativo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-bancario-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
IcedID es un troyano bancario que representa una gran amenaza para la privacidad de los usuarios afectados, así como para la seguridad económica e informática, este troyano comienza a ejecutar diferentes tareas maliciosas que tienen como objetivo monitorear la actividad generada por la víctima en navegadores web, exfiltrar datos personales y manipular el sistema operativo.
Batloader entrega cargas útiles de Remcos RAT y FormbookBatloader es un loader (cargador) de acceso inicial que está siendo utilizado por diversos actores de amenaza para distribuir diferentes tipos de malware y donde anteriormente se conocieron cargas útiles secundarias como Vidar Stealer y Ursnif distribuidas por Batloader; en esta ocasión a través de un monitore por el equipo del Csirt financiero se identificaron nuevos indicadores de compromiso de tipo ejecutable que están siendo distribuidos por los ciberdelincuentes que contienen Remcos RAT y Formbook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/batloader-entrega-cargas-utiles-de-remcos-rat-y-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Batloader es un loader (cargador) de acceso inicial que está siendo utilizado por diversos actores de amenaza para distribuir diferentes tipos de malware y donde anteriormente se conocieron cargas útiles secundarias como Vidar Stealer y Ursnif distribuidas por Batloader; en esta ocasión a través de un monitore por el equipo del Csirt financiero se identificaron nuevos indicadores de compromiso de tipo ejecutable que están siendo distribuidos por los ciberdelincuentes que contienen Remcos RAT y Formbook.
Nueva actividad maliciosa del ransomware MedusalockerA través de un monitoreo realizado por el equipo de analistas del Csirt financiero a fuentes abiertas de información se identificaron nuevos indicadores de compromiso relacionados con el ransomware denominado MedusaLocker el cual ha tenido un aumento en su actividad recientemente y ha afectado a organizaciones de América latina pertenecientes a todos los sectores económicos, incluyendo el financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-medusalockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de un monitoreo realizado por el equipo de analistas del Csirt financiero a fuentes abiertas de información se identificaron nuevos indicadores de compromiso relacionados con el ransomware denominado MedusaLocker el cual ha tenido un aumento en su actividad recientemente y ha afectado a organizaciones de América latina pertenecientes a todos los sectores económicos, incluyendo el financiero.
Nuevo Kit de herramientas denominado AlienFox empleado para ataques a servicios en la nubeEl kit de herramientas AlienFox es utilizado por ciberdelincuentes para buscar servidores mal configurados y capturar secretos de autenticación y credenciales de servicios de correo electrónico basados en la nube. El kit se vende en un canal privado de Telegram y está dirigido a configuraciones erróneas comunes en servidores asociados con marcos web populares.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-kit-de-herramientas-denominado-alienfox-empleado-para-ataques-a-servicios-en-la-nubehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El kit de herramientas AlienFox es utilizado por ciberdelincuentes para buscar servidores mal configurados y capturar secretos de autenticación y credenciales de servicios de correo electrónico basados en la nube. El kit se vende en un canal privado de Telegram y está dirigido a configuraciones erróneas comunes en servidores asociados con marcos web populares.
Nuevos indicadores de compromiso asociados a BianLian ransomwareEntre las amenazas más reconocidas en el ámbito de ciberseguridad el ransomware es uno de los tipos de malware más peligrosos que existen; esto debido a su capacidad de cifrar, modificar y/o eliminar archivos almacenados en el sistema informático comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-bianlian-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Entre las amenazas más reconocidas en el ámbito de ciberseguridad el ransomware es uno de los tipos de malware más peligrosos que existen; esto debido a su capacidad de cifrar, modificar y/o eliminar archivos almacenados en el sistema informático comprometido.