Nueva campaña maliciosa denominada Stargazer Goblin Network para distribuir diferentes familias de malware en GitHubSe identifico una nueva campaña que utiliza más de 3000 cuentas falsas en GitHub para distribuir malware a través de repositorios aparentemente legítimos. Esta red se aprovecha de la confianza que los usuarios tienen en plataformas como GitHub y sitios de WordPress comprometidos para difundir archivos protegidos con contraseña que contienen diversas variantes de malware, incluyendo RedLine, Lumma Stealer, Rhadamanthys, RisePro y Atlantida Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-denominada-stargazer-goblin-network-para-distribuir-diferentes-familias-de-malware-en-githubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifico una nueva campaña que utiliza más de 3000 cuentas falsas en GitHub para distribuir malware a través de repositorios aparentemente legítimos. Esta red se aprovecha de la confianza que los usuarios tienen en plataformas como GitHub y sitios de WordPress comprometidos para difundir archivos protegidos con contraseña que contienen diversas variantes de malware, incluyendo RedLine, Lumma Stealer, Rhadamanthys, RisePro y Atlantida Stealer.
Nueva Dropper Gh0stGambit Distribuyendo Gh0st RAT a Usuarios ChinosEl equipo de analistas del Csirt Financiero detectó un nuevo dropper denominado Gh0stGambit distribuyendo el troyano de acceso remoto Gh0st RAT, explotando un sitio falso de Google Chrome para atacar usuarios Windows en china.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-dropper-gh0stgambit-distribuyendo-gh0st-rat-a-usuarios-chinoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero detectó un nuevo dropper denominado Gh0stGambit distribuyendo el troyano de acceso remoto Gh0st RAT, explotando un sitio falso de Google Chrome para atacar usuarios Windows en china.
Nuevo Backdoor denominado BITSLOTHSe ha identificado un nuevo backdoor para Windows denominado BITSLOTH, que utiliza la función integrada de Servicio de Transferencia Inteligente en Segundo Plano (BITS) para el control y la comunicación con el sistema comprometido y presenta capacidades como captura de pantalla, registro de teclas, y ejecución de comandos, además de emplear técnicas de cifrado para evadir la detección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-denominado-bitslothhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado un nuevo backdoor para Windows denominado BITSLOTH, que utiliza la función integrada de Servicio de Transferencia Inteligente en Segundo Plano (BITS) para el control y la comunicación con el sistema comprometido y presenta capacidades como captura de pantalla, registro de teclas, y ejecución de comandos, además de emplear técnicas de cifrado para evadir la detección.
Nuevos Indicadores De Compromiso Relacionados con Redline StealerMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y se recopilaron nuevos indicadores de compromiso (IoC) relacionados con Redline Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y se recopilaron nuevos indicadores de compromiso (IoC) relacionados con Redline Stealer.
Nuevo Spyware LianSpy Dirigido a Usuarios Android RusosEl equipo de analistas del Csirt Financiero encontró un nuevo spyware denominado LianSpy, este malware ha sido utilizado desde julio del 2021, ha sido detectado principalmente en ataques dirigidos a usuarios en Rusia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-spyware-lianspy-dirigido-a-usuarios-android-rusoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero encontró un nuevo spyware denominado LianSpy, este malware ha sido utilizado desde julio del 2021, ha sido detectado principalmente en ataques dirigidos a usuarios en Rusia.
Nueva Campaña De Spyware Mandrake En Google PlaySpyware que afecta los dispositivos Android se propaga por medio de la descarga de aplicaciones de apariencia legitima que se encontraban disponibles en la tienda de Google Play.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-spyware-mandrake-en-google-playhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Spyware que afecta los dispositivos Android se propaga por medio de la descarga de aplicaciones de apariencia legitima que se encontraban disponibles en la tienda de Google Play.
Título: Campañas De Phishing Son Distribuidas Mediante Google Drawings Y WhatsappDurante el monitoreo constante en búsqueda de acciones maliciosas, el equipo del Csirt Financiero encontró que los ciberdelincuentes hacen uso de Google Drawings y WhatsApp para alojar campañas de phishing de redireccionamiento abierto, las cuales se basan en enlaces que dirigen a los usuarios a un sitio aparentemente legítimo y luego los redireccionan a un sitio controlado por ciberdelincuentes, con el fin de exfiltrar información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/titulo-campanas-de-phishing-son-distribuidas-mediante-google-drawings-y-whatsapphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo constante en búsqueda de acciones maliciosas, el equipo del Csirt Financiero encontró que los ciberdelincuentes hacen uso de Google Drawings y WhatsApp para alojar campañas de phishing de redireccionamiento abierto, las cuales se basan en enlaces que dirigen a los usuarios a un sitio aparentemente legítimo y luego los redireccionan a un sitio controlado por ciberdelincuentes, con el fin de exfiltrar información sensible.
Nueva Campaña de Phishing para Distribuir VenomRAT y Otras familias de MalwareSe identificó una campaña de ataque que utiliza técnicas avanzadas de evasión y ofuscación para distribuir múltiples tipos de malware, incluyendo VenomRAT, XWorm, AsyncRAT y PureHVNC. El ataque comienza con un correo electrónico de phishing dirigido a usuarios, simulando una solicitud urgente de un cliente para engañar a las víctimas y llevarlas a ejecutar archivos maliciosos que comprometen el sistema.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-para-distribuir-venomrat-y-otras-familias-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identificó una campaña de ataque que utiliza técnicas avanzadas de evasión y ofuscación para distribuir múltiples tipos de malware, incluyendo VenomRAT, XWorm, AsyncRAT y PureHVNC. El ataque comienza con un correo electrónico de phishing dirigido a usuarios, simulando una solicitud urgente de un cliente para engañar a las víctimas y llevarlas a ejecutar archivos maliciosos que comprometen el sistema.
Nueva campaña de distribución de malware en navegadores Google Chrome y Microsoft EdgeSe ha identificado una campaña de malware activa que compromete los navegadores Google Chrome y Microsoft Edge, afectando a más de 300.000 usuarios. Los atacantes emplean técnicas avanzadas para modificar los ejecutables del navegador, instalando extensiones maliciosas que imitan páginas de inicio y capturan el historial de navegación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-malware-en-navegadores-google-chrome-y-microsoft-edgehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una campaña de malware activa que compromete los navegadores Google Chrome y Microsoft Edge, afectando a más de 300.000 usuarios. Los atacantes emplean técnicas avanzadas para modificar los ejecutables del navegador, instalando extensiones maliciosas que imitan páginas de inicio y capturan el historial de navegación.
Nuevos indicadores de compromiso relacionados a GuLoaderMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a GuLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a GuLoader.
Nuevos Indicadores de Compromiso Relacionados con Cobalt StrikeEl equipo del CSIRT Financiero ha logrado detectar recientemente nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto (RAT) Cobalt Strike, estos son cruciales para identificar actividades maliciosas y posibles intrusiones en sistemas informáticos. La identificación de estos nuevos indicadores permite a las organizaciones fortalecer sus defensas y mitigar el impacto potencial de estas amenazas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-cobalt-strike-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha logrado detectar recientemente nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto (RAT) Cobalt Strike, estos son cruciales para identificar actividades maliciosas y posibles intrusiones en sistemas informáticos. La identificación de estos nuevos indicadores permite a las organizaciones fortalecer sus defensas y mitigar el impacto potencial de estas amenazas.
Nueva campaña phishing llamada EastWindMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing llamad EastWind.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-llamada-eastwindhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing llamad EastWind.
Nuevos Indicadores de Compromiso Relacionados con VidarEl equipo del Csirt Financiero detectó nuevos indicadores de compromiso (IoC) asociados a Vidar Stealer, diseñado para capturar datos sensibles como contraseñas, datos de tarjetas de crédito y demás datos personales almacenados en el equipo comprometido para después enviar dicha información a su servidor C2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-vidarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero detectó nuevos indicadores de compromiso (IoC) asociados a Vidar Stealer, diseñado para capturar datos sensibles como contraseñas, datos de tarjetas de crédito y demás datos personales almacenados en el equipo comprometido para después enviar dicha información a su servidor C2.
DeathGrip Ransomware-as-a-Service (RaaS)DeathGrip es una plataforma que comercializa ransomware como servicio (RaaS) fáciles de usar para los ciberdelincuentes menos experimentados. Este tipo de servicios ha ampliado significativamente la gama de vectores de infección disponibles para los ciberdelincuentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/deathgrip-ransomware-as-a-service-raashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
DeathGrip es una plataforma que comercializa ransomware como servicio (RaaS) fáciles de usar para los ciberdelincuentes menos experimentados. Este tipo de servicios ha ampliado significativamente la gama de vectores de infección disponibles para los ciberdelincuentes.
Campañas de ingeniería social distribuyen SystemBCEl malware SystemBC se está distribuyendo mediante campañas que utilizan técnicas de ingeniería social.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-ingenieria-social-distribuyen-systembchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos Indicadores de Compromiso Relacionados con XWormEl equipo del Csirt Financiero ha detectado nuevos indicadores de compromiso (IoC) asociados a XWorm, un malware diseñado para permitir el control remoto de equipos infectados y realizar una amplia gama de actividades maliciosas, como la captura de información sensible, la ejecución de comandos remotos y la propagación a través de redes internas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-xworm-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado nuevos indicadores de compromiso (IoC) asociados a XWorm, un malware diseñado para permitir el control remoto de equipos infectados y realizar una amplia gama de actividades maliciosas, como la captura de información sensible, la ejecución de comandos remotos y la propagación a través de redes internas.
Troyano Sharprhino Suplanta Sitio Oficial Angry Ip Scanner Para Su DistribuciónEl equipo del CSIRT Financiero ha identificado el surgimiento de un nuevo troyano de acceso remoto (RAT) identificado como “SharpRhino” el cual esta desarrollado en el lenguaje de programación C#, y muestra relaciones con otras familias de malware, como “ThunderShell”, propagándose mediante un dominio fraudulento que suplanta la identidad del sitio oficial de Angry IP Scanner.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-sharprhino-suplanta-sitio-oficial-angry-ip-scanner-para-su-distribucionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado el surgimiento de un nuevo troyano de acceso remoto (RAT) identificado como “SharpRhino” el cual esta desarrollado en el lenguaje de programación C#, y muestra relaciones con otras familias de malware, como “ThunderShell”, propagándose mediante un dominio fraudulento que suplanta la identidad del sitio oficial de Angry IP Scanner.
Banshee Stealer: Nuevo Malware Dirigido A MacOS De AppleEl equipo Csirt Financiero ha identificado Banshee Stealer como un nuevo malware diseñado para afectar dispositivos macOS de Apple, codificado en C++ este malware y funciona en arquitecturas x86_64 y ARM64. Banshee Stealer se comercializa en la Deep y Dark Web por un precio elevado, representa una seria amenaza para los usuarios de Mac.http://csirtasobancaria.com/Plone/alertas-de-seguridad/banshee-stealer-nuevo-malware-dirigido-a-macos-de-applehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo Csirt Financiero ha identificado Banshee Stealer como un nuevo malware diseñado para afectar dispositivos macOS de Apple, codificado en C++ este malware y funciona en arquitecturas x86_64 y ARM64. Banshee Stealer se comercializa en la Deep y Dark Web por un precio elevado, representa una seria amenaza para los usuarios de Mac.
Nueva campaña denominada Tusk para distribuir malware DanaBot y StealCSe ha detectado una campaña de ciberataques orquestada por un grupo de ciberdelincuentes de habla rusa, conocido como "Tusk". Esta campaña emplea tácticas sofisticadas, como la creación de sitios web falsos que imitan a plataformas legítimas, con el objetivo de distribuir malware y capturar información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-denominada-tusk-para-distribuir-malware-danabot-y-stealchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado una campaña de ciberataques orquestada por un grupo de ciberdelincuentes de habla rusa, conocido como "Tusk". Esta campaña emplea tácticas sofisticadas, como la creación de sitios web falsos que imitan a plataformas legítimas, con el objetivo de distribuir malware y capturar información confidencial.
Nuevo Stealer denominado Blank GrabberBlank Grabber es un malware avanzado diseñado para infiltrarse en sistemas informáticos y robar información confidencial. Este software malicioso puede capturar contraseñas, cookies, historial de navegación, y tokens de acceso, afectando gravemente la privacidad y seguridad de los usuarios. Su capacidad para evadir detección y desactivar antivirus lo convierte en una amenaza crítica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-blank-grabber-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Blank Grabber es un malware avanzado diseñado para infiltrarse en sistemas informáticos y robar información confidencial. Este software malicioso puede capturar contraseñas, cookies, historial de navegación, y tokens de acceso, afectando gravemente la privacidad y seguridad de los usuarios. Su capacidad para evadir detección y desactivar antivirus lo convierte en una amenaza crítica.