Nueva campaña maliciosa que distribuye ransomware a través de Microsoft TeamsDurante las actividades de monitoreo y análisis realizadas por el equipo del CSIRT Financiero, se identificó una nueva campaña de distribución del ransomware BlackBasta. La campaña utiliza técnicas de ingeniería social, particularmente vishing a través de Microsoft Teams, para suplantar al personal de soporte técnico y engañar a las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-que-distribuye-ransomware-a-traves-de-microsoft-teamshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo y análisis realizadas por el equipo del CSIRT Financiero, se identificó una nueva campaña de distribución del ransomware BlackBasta. La campaña utiliza técnicas de ingeniería social, particularmente vishing a través de Microsoft Teams, para suplantar al personal de soporte técnico y engañar a las víctimas.
Nueva actividad maliciosa del grupo APT SideWinderEl equipo del Csirt Financiero ha detectado nuevas actividades asociadas al grupo APT SideWinder, también conocido como APT-C-17, activo desde 2012 y enfocado principalmente en objetivos gubernamentales, militares y de alto perfil en el sur de Asia, especialmente en India.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-grupo-apt-sidewinderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado nuevas actividades asociadas al grupo APT SideWinder, también conocido como APT-C-17, activo desde 2012 y enfocado principalmente en objetivos gubernamentales, militares y de alto perfil en el sur de Asia, especialmente en India.
Nueva campaña activa relacionada con MintsLoaderEl equipo del Csirt Financiero ha identificado una campaña activa asociada con MintsLoader, un loader basado en PowerShell diseñado para distribuir cargas maliciosas como el stealer StealC, este cargador se propaga principalmente a través de correos electrónicos maliciosos que contienen enlaces a sitios fraudulentos o archivos JScript.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-activa-relacionada-con-mintsloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña activa asociada con MintsLoader, un loader basado en PowerShell diseñado para distribuir cargas maliciosas como el stealer StealC, este cargador se propaga principalmente a través de correos electrónicos maliciosos que contienen enlaces a sitios fraudulentos o archivos JScript.
Nueva campaña de phishing recopila datos sensibles de AmazonEl equipo del CSIRT Financiero ha identificado una campaña de phishing orientada a recopilar credenciales de acceso a Amazon y datos de tarjetas de crédito.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-recopila-datos-sensibles-de-amazonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado una campaña de phishing orientada a recopilar credenciales de acceso a Amazon y datos de tarjetas de crédito.
Nueva actividad maliciosa relacionada al RAT RemcosEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos, un troyano de acceso remoto (RAT) utilizado para el control total de dispositivos comprometidos, esta amenaza ha sido detectada en diversas campañas de phishing y descargas maliciosas, lo que representa un riesgo significativo para instituciones financieras y sectores críticos. Remcos cuenta con capacidades avanzadas como captura de credenciales, grabación de audio y video, exfiltración de datos y persistencia en los sistemas afectados, lo que lo convierte en una amenaza versátil y peligrosa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-rat-remcoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos, un troyano de acceso remoto (RAT) utilizado para el control total de dispositivos comprometidos, esta amenaza ha sido detectada en diversas campañas de phishing y descargas maliciosas, lo que representa un riesgo significativo para instituciones financieras y sectores críticos. Remcos cuenta con capacidades avanzadas como captura de credenciales, grabación de audio y video, exfiltración de datos y persistencia en los sistemas afectados, lo que lo convierte en una amenaza versátil y peligrosa.
Nueva campaña de SparkRAT dirigida a sistemas Windows, macOS y LinuxEl equipo de analistas del CSIRT Financiero ha identificado una nueva campaña de SparkRAT, un troyano de acceso remoto (RAT) escrito en Golang, dirigido a sistemas Windows, macOS y Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-sparkrat-dirigida-a-sistemas-windows-macos-y-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado una nueva campaña de SparkRAT, un troyano de acceso remoto (RAT) escrito en Golang, dirigido a sistemas Windows, macOS y Linux.