Nueva campaña maliciosa de Lumma StealerEl equipo de analistas del Csirt Financiero ha identificado una reciente campaña que utiliza Lumma Stealer, también conocido como LummaC2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-de-lumma-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos indicadores de compromisos relacionados al troyano de acceso remoto Gh0stA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado recientemente actividad maliciosa vinculada a Gh0st, un troyano de acceso remoto (RAT) conocido desde mediados de 2009 el cual ha sido ampliamente utilizado por ciberdelincuentes en actividades dirigidas a entidades financieras en diversas regiones como América del Sur.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromisos-relacionados-al-troyano-de-acceso-remoto-gh0sthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado recientemente actividad maliciosa vinculada a Gh0st, un troyano de acceso remoto (RAT) conocido desde mediados de 2009 el cual ha sido ampliamente utilizado por ciberdelincuentes en actividades dirigidas a entidades financieras en diversas regiones como América del Sur.
Nuevas Actividades Maliciosas del Troyano Bancario GrandoreiroEl equipo del CSIRT Financiero ha identificado actividades maliciosas relacionadas con el troyano bancario Grandoreiro, dirigido principalmente a usuarios de habla hispana en América Latina, especialmente en México y Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-del-troyano-bancario-grandoreiro-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado actividades maliciosas relacionadas con el troyano bancario Grandoreiro, dirigido principalmente a usuarios de habla hispana en América Latina, especialmente en México y Colombia.
Nueva actividad relacionada a SpyNoteMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada a SpyNote.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-spynotehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada a SpyNote.
Nuevo Ransomware denominado CrynoxEl CSIRT Financiero ha identificado una nueva variante de ransomware denominada Crynox, basada en el malware Chaos, empleando algoritmos de cifrado avanzados, como RSA y AES, lo que garantiza que los datos cifrados solo puedan ser descifrados utilizando una clave privada en posesión de los atacantes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-crynoxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado una nueva variante de ransomware denominada Crynox, basada en el malware Chaos, empleando algoritmos de cifrado avanzados, como RSA y AES, lo que garantiza que los datos cifrados solo puedan ser descifrados utilizando una clave privada en posesión de los atacantes.
Nuevos indicadores de compromiso relacionados al troyano bancario GrandoreiroEl equipo de analistas del CSIRT Financiero ha identificado nuevos indicadores de compromiso asociados con Grandoreiro, un troyano bancario activo desde 2016 que ha afectado principalmente a usuarios en América del Sur, América Central y Europa, con énfasis en países como Brasil, España, México y Colombia, caracterizado por su capacidad para robar información financiera, incluyendo credenciales bancarias, y por su habilidad para realizar transferencias no autorizadas mediante la suplantación de la interfaz de usuario de aplicaciones bancarias legítimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado nuevos indicadores de compromiso asociados con Grandoreiro, un troyano bancario activo desde 2016 que ha afectado principalmente a usuarios en América del Sur, América Central y Europa, con énfasis en países como Brasil, España, México y Colombia, caracterizado por su capacidad para robar información financiera, incluyendo credenciales bancarias, y por su habilidad para realizar transferencias no autorizadas mediante la suplantación de la interfaz de usuario de aplicaciones bancarias legítimas.
Nuevo método de distribución de Quasar RATEl equipo de analistas del Csirt Financiero ha identificado un nuevo método de distribución del troyano de acceso remoto (RAT) Quasar RAT. Este malware utiliza un paquete malicioso alojado en el repositorio npm, ampliamente usado en el desarrollo con Node.js, para comprometer equipos y ejecutar diversas actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-metodo-de-distribucion-de-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado un nuevo método de distribución del troyano de acceso remoto (RAT) Quasar RAT. Este malware utiliza un paquete malicioso alojado en el repositorio npm, ampliamente usado en el desarrollo con Node.js, para comprometer equipos y ejecutar diversas actividades maliciosas.
LegionLoader: el downloader que abusa de instaladores falsos y servicios en la nubeLegionLoader es un downloader escrito en C/C++ que fue identificado por primera vez en 2019. También es conocido por otros nombres, como Satacom y RobotDropper, y es rastreado como CurlyGate por la firma de ciberseguridad Mandiant. Este loader ha sido utilizado para distribuir diversas amenazas, incluyendo extensiones maliciosas para navegadores como Chrome, las cuales son capaces de alterar contenidos en correos electrónicos y monitorear la actividad de navegación. Entre estas extensiones, destaca CursedChrome, diseñada para convertir navegadores comprometidos en proxies HTTP, permitiendo a los ciberdelincuentes navegar de manera autenticada como las víctimas en múltiples plataformas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/legionloader-el-downloader-que-abusa-de-instaladores-falsos-y-servicios-en-la-nubehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
LegionLoader es un downloader escrito en C/C++ que fue identificado por primera vez en 2019. También es conocido por otros nombres, como Satacom y RobotDropper, y es rastreado como CurlyGate por la firma de ciberseguridad Mandiant. Este loader ha sido utilizado para distribuir diversas amenazas, incluyendo extensiones maliciosas para navegadores como Chrome, las cuales son capaces de alterar contenidos en correos electrónicos y monitorear la actividad de navegación. Entre estas extensiones, destaca CursedChrome, diseñada para convertir navegadores comprometidos en proxies HTTP, permitiendo a los ciberdelincuentes navegar de manera autenticada como las víctimas en múltiples plataformas.