Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevo Cargador denominado BunnyLoaderRecientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva amenaza de malware como servicio (MaaS) denominada BunnyLoader vendida en foros clandestinos y diseñado para la captura de: información, credenciales de inicio de sesión y detalles financieros como tarjetas de créditos y billeteras de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-cargador-denominado-bunnyloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva amenaza de malware como servicio (MaaS) denominada BunnyLoader vendida en foros clandestinos y diseñado para la captura de: información, credenciales de inicio de sesión y detalles financieros como tarjetas de créditos y billeteras de criptomonedas.
Actores de amenaza venden nuevo Loader llamado ASMCryptMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo loader llamado ASMCrypt.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actores-de-amenaza-venden-nuevo-loader-llamado-asmcrypthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo loader llamado ASMCrypt.
Nueva actividad del ransomware ClopA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó una nueva actividad relacionada con el ransomware Clop implementando una nueva estrategia de distribución de los datos capturados de las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-clophttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó una nueva actividad relacionada con el ransomware Clop implementando una nueva estrategia de distribución de los datos capturados de las víctimas.
Nueva actividad maliciosa de Purplefox a través de correos electrónicosEl equipo del Csirt Financiero observó que los actores de amenaza se encuentran distribuyendo PurpleFox mediante correos electrónicos maliciosos para propagar malware adicional a los usuarios con el fin de comprometer su seguridad e información haciendo que formen parte de la red de los cibercriminales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-purplefox-a-traves-de-correos-electronicoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó que los actores de amenaza se encuentran distribuyendo PurpleFox mediante correos electrónicos maliciosos para propagar malware adicional a los usuarios con el fin de comprometer su seguridad e información haciendo que formen parte de la red de los cibercriminales.
Nueva campaña de distribución del troyano bancario GrandoreiroRecientemente, se ha detectado una nueva campaña de Grandoreiro a través de correos electrónicos de phishing con asuntos relacionados a supuestos vencimientos de facturas. Grandoreiro, desarrollado en el lenguaje de programación Delphi, se enfoca en comprometer sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha detectado una nueva campaña de Grandoreiro a través de correos electrónicos de phishing con asuntos relacionados a supuestos vencimientos de facturas. Grandoreiro, desarrollado en el lenguaje de programación Delphi, se enfoca en comprometer sistemas operativos Windows.
Grupo APT41 distribuye software espía a dispositivos Android y IOSMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado LightSpy.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt41-distribuye-software-espia-a-dispositivos-android-y-ioshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado LightSpy.
Nuevo troyano bancario para Android denominado GoldiggerEl equipo del Csirt Financiero ha observado un nuevo troyano bancario para usuarios Android dirigiéndose a las organizaciones financieras de vietnam afectando a más de 50 aplicaciones, con el objetivo de desviar fondos de las billeteras electrónicas y criptográficas, además se infiere que este troyano bancario denominado Goldigger pueda expandir su alcance a las regiones APAC y a los países de habla hispana.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-para-android-denominado-goldiggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha observado un nuevo troyano bancario para usuarios Android dirigiéndose a las organizaciones financieras de vietnam afectando a más de 50 aplicaciones, con el objetivo de desviar fondos de las billeteras electrónicas y criptográficas, además se infiere que este troyano bancario denominado Goldigger pueda expandir su alcance a las regiones APAC y a los países de habla hispana.
Ciberdelincuentes detrás de Qakbot generan la distribución de ransomware Knight y Remcos RATCiberdelincuentes detrás de Qakbot generan la distribución de ransomware Knight y Remcos RAThttp://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-detras-de-qakbot-generan-la-distribucion-de-ransomware-knight-y-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Equipos Windows afectados por MidgeDropper.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un Dropper llamado MidgeDropper.http://csirtasobancaria.com/Plone/alertas-de-seguridad/equipos-windows-afectados-por-midgedropperhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un Dropper llamado MidgeDropper.
Nuevo ransomware denominado LostTrust.Mediante el monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo informe de expertos de seguridad donde analizan una nueva amenaza denominada "LostTrust". Esta amenaza parece ser una evolución de las familias de ransomware Sfile, Mindware y MetaEncryptor, todas conocidas por su capacidad para cifrar y filtrar datos de usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-losttrusthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo informe de expertos de seguridad donde analizan una nueva amenaza denominada "LostTrust". Esta amenaza parece ser una evolución de las familias de ransomware Sfile, Mindware y MetaEncryptor, todas conocidas por su capacidad para cifrar y filtrar datos de usuarios.
Nueva actividad del kit de phishing EVILPROXIediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo kit phishing llamado Evilproxy.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-kit-de-phishing-evilproxihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
ediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo kit phishing llamado Evilproxy.
Campaña de IZH19 Mirai evoluciona e implementa nuevos exploitsMediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información abiertas, se observó una nueva campaña de la nueva variante de la botnet Mirai, denominada "IZ1H9", que ha intensificado su actividad de manera agresiva.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-izh19-mirai-evoluciona-e-implementa-nuevos-exploitshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información abiertas, se observó una nueva campaña de la nueva variante de la botnet Mirai, denominada "IZ1H9", que ha intensificado su actividad de manera agresiva.
Nueva actividad observada de ShellBotEl equipo del Csirt Financiero observó que el Bot dirigido a servidores SSH Linux denominado ShellBot o PerlBot se encuentra utilizando direcciones IP hexadecimal en lugar de las comúnmente utilizadas para evitar el diagnostico de URL y la detección de herramientas de seguridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-observada-de-shellbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó que el Bot dirigido a servidores SSH Linux denominado ShellBot o PerlBot se encuentra utilizando direcciones IP hexadecimal en lugar de las comúnmente utilizadas para evitar el diagnostico de URL y la detección de herramientas de seguridad.
Nuevas actividades maliciosas por parte del grupo MagecartMediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del grupo Magecart, utilizando una nueva técnica para inyectar y ocultar código malicioso en las páginas de error 404 de sitios web de comercio y electrónico afectando a organizaciones en las industrias alimentaria, minorista, financiera.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-por-parte-del-grupo-magecarthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del grupo Magecart, utilizando una nueva técnica para inyectar y ocultar código malicioso en las páginas de error 404 de sitios web de comercio y electrónico afectando a organizaciones en las industrias alimentaria, minorista, financiera.
Nueva actividad maliciosa del ransomware Avoslocker dirigido a sistemas Windows y LinuxEn el actual panorama de ciberseguridad, las amenazas más preocupantes y en constante crecimiento son las familias de tipo ransomware. El equipo de analistas del Csirt Financiero ha detectado actividad maliciosa relacionada con el ransomware AvosLocker donde se evidencian los métodos, herramientas y operaciones asociadas a AvosLocker, que se ha vinculado a ataques a sectores críticos de infraestructura a nivel global, particularmente en organizaciones gubernamentales de los Estados Unidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-avoslocker-dirigido-a-sistemas-windows-y-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el actual panorama de ciberseguridad, las amenazas más preocupantes y en constante crecimiento son las familias de tipo ransomware. El equipo de analistas del Csirt Financiero ha detectado actividad maliciosa relacionada con el ransomware AvosLocker donde se evidencian los métodos, herramientas y operaciones asociadas a AvosLocker, que se ha vinculado a ataques a sectores críticos de infraestructura a nivel global, particularmente en organizaciones gubernamentales de los Estados Unidos.
Nueva actividad maliciosa relacionada al troyano AgentTeslaMediante el monitoreo realizado por el equipo del Csirt Financiero se identificaron nuevas actividades maliciosas relacionas con el troyano de acceso remoto denominado AgentTesla donde ha implementado métodos de propagación a través de correos electrónicos entregando archivos maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-agentteslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se identificaron nuevas actividades maliciosas relacionas con el troyano de acceso remoto denominado AgentTesla donde ha implementado métodos de propagación a través de correos electrónicos entregando archivos maliciosos.
Troyano SparkRAT dirigido a sistemas Windows, Linux y macOS.A través de actividades de monitoreo a diversas fuentes de información, el equipo de analistas del Csirt financiero identificó que el troyano de acceso remoto conocido como SparkRAT se encuentra siendo distribuido en versiones compatibles con sistemas operativos Windows, Linux y macOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-sparkrat-dirigido-a-sistemas-windows-linux-y-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diversas fuentes de información, el equipo de analistas del Csirt financiero identificó que el troyano de acceso remoto conocido como SparkRAT se encuentra siendo distribuido en versiones compatibles con sistemas operativos Windows, Linux y macOS.
Troyano bancario ursnif: nuevos indicadores de compromiso amenazan al sector financieroA pesar de los informes previos emitidos por el equipo de analistas del Csirt Financiero sobre esta amenaza, es crucial destacar que se han descubierto nuevos indicadores de compromiso (IOC) que representan nuevas variantes del troyano bancario Ursnif.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-ursnif-nuevos-indicadores-de-compromiso-amenazan-al-sector-financierohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A pesar de los informes previos emitidos por el equipo de analistas del Csirt Financiero sobre esta amenaza, es crucial destacar que se han descubierto nuevos indicadores de compromiso (IOC) que representan nuevas variantes del troyano bancario Ursnif.