Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso relacionados con el loader DarGateMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el loader DarkGate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-loader-dargatehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el loader DarkGate.
DarkGate se distribuye a través de Skype y TeamsMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevas formas de distribución de DarkGate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/darkgate-se-distribuye-a-traves-de-skype-y-teamshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevas formas de distribución de DarkGate.
SpyNote con capacidades de recopilación de información y resistencia de eliminaciónMediante el monitoreo efectuado por el equipo del Csirt Financiero y el apoyo de fuentes de información abierta, se han identificado nuevas características y artefactos relacionados con el troyano bancario para Android conocido como SpyNote.http://csirtasobancaria.com/Plone/alertas-de-seguridad/spynote-con-capacidades-de-recopilacion-de-informacion-y-resistencia-de-eliminacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo efectuado por el equipo del Csirt Financiero y el apoyo de fuentes de información abierta, se han identificado nuevas características y artefactos relacionados con el troyano bancario para Android conocido como SpyNote.
Nueva actividad maliciosa del troyano XorDDoSMediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-xorddoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.
Actores de amenaza se encuentran distribuyendo malware a través de falsas actualizaciones en los navegadores webMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña en la cual están distribuyendo malware mediante notificaciones falsas de actualizaciones de los navegadores web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actores-de-amenaza-se-encuentran-distribuyendo-malware-a-traves-de-falsas-actualizaciones-en-los-navegadores-webhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña en la cual están distribuyendo malware mediante notificaciones falsas de actualizaciones de los navegadores web.
Nueva campaña maliciosa relacionada con BbyStealerEn el monitoreo efectuado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva campaña maliciosa en la que los actores de amenaza emplean sitios web de phishing como medio principal para la distribución del software malicioso conocido como BbyStealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-bbystealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo efectuado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva campaña maliciosa en la que los actores de amenaza emplean sitios web de phishing como medio principal para la distribución del software malicioso conocido como BbyStealer.
Anuncios maliciosos de Google generan la descarga de troyanos bancariosEl equipo de analistas del Csirt financiero a través de un monitoreo a fuentes abiertas de información, observo un aumento en la utilización de anuncios de Google con fines de propagación de campañas de publicidad maliciosa. en esta campaña se ha producido la distribución de malware, que incluye una nueva variante del cargador DarkGate y dos troyanos bancarios: IcedID y DanaBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/anuncios-maliciosos-de-google-generan-la-descarga-de-troyanos-bancarioshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt financiero a través de un monitoreo a fuentes abiertas de información, observo un aumento en la utilización de anuncios de Google con fines de propagación de campañas de publicidad maliciosa. en esta campaña se ha producido la distribución de malware, que incluye una nueva variante del cargador DarkGate y dos troyanos bancarios: IcedID y DanaBot.
Evolución del ransomware Blackcat y su nueva herramientaEl ransomware BlackCat es una amenaza destacada en el ámbito de la ciberseguridad, que ha afectado a nivel global, incluyendo a organizaciones en Colombia. El equipo de analistas del Csirt Financiero monitorea de cerca la actividad relacionada con BlackCat y ha identificado un nuevo enfoque en su modus operandi. En este nuevo enfoque, BlackCat utiliza una herramienta que permite a los atacantes propagar su carga útil en máquinas remotas y recursos compartidos de la red de la organización víctima.http://csirtasobancaria.com/Plone/alertas-de-seguridad/evolucion-del-ransomware-blackcat-y-su-nueva-herramientahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware BlackCat es una amenaza destacada en el ámbito de la ciberseguridad, que ha afectado a nivel global, incluyendo a organizaciones en Colombia. El equipo de analistas del Csirt Financiero monitorea de cerca la actividad relacionada con BlackCat y ha identificado un nuevo enfoque en su modus operandi. En este nuevo enfoque, BlackCat utiliza una herramienta que permite a los atacantes propagar su carga útil en máquinas remotas y recursos compartidos de la red de la organización víctima.
Akira Stealer utiliza Telegram como servidor de comando y control.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un stealer llamado Akira.http://csirtasobancaria.com/Plone/alertas-de-seguridad/akira-stealer-utiliza-telegram-como-servidor-de-comando-y-controlhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un stealer llamado Akira.
Nueva actividad maliciosa relacionada con ExelaStealerRecientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizado a diferentes fuentes de información, identificó actividad de un stealer denominado Exela que está siendo comercializado en foros y canales clandestinos ofreciéndolo en muy bajo costo, diseñado para infiltrarse en sistemas Windows para la captura de datos confidenciales, financieros y entre otros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-exelastealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizado a diferentes fuentes de información, identificó actividad de un stealer denominado Exela que está siendo comercializado en foros y canales clandestinos ofreciéndolo en muy bajo costo, diseñado para infiltrarse en sistemas Windows para la captura de datos confidenciales, financieros y entre otros.
La evolución de Quasar RAT: nuevas técnicas de infecciónLa evolución de Quasar RAT: nuevas técnicas de infecciónhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/la-evolucion-de-quasar-rat-nuevas-tecnicas-de-infeccionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevo troyano de acceso remoto denominado Rusty DroidEl equipo del Csirt Financiero observó una nueva campaña que se encuentra distribuyendo el troyano de acceso remoto denominado Rusty Droid, esta amenaza sigilosa se dirige a dispositivos Android, realiza la suplantación de la aplicación del navegador web Chrome con el objetivo de pasar desapercibido por herramientas de seguridad y ejecutar diversas actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-rusty-droidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó una nueva campaña que se encuentra distribuyendo el troyano de acceso remoto denominado Rusty Droid, esta amenaza sigilosa se dirige a dispositivos Android, realiza la suplantación de la aplicación del navegador web Chrome con el objetivo de pasar desapercibido por herramientas de seguridad y ejecutar diversas actividades maliciosas.
Nueva actividad maliciosa relacionada con IMAPLoaderRecientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó actividad relacionada con el cargador denominado IMAPLoader por parte de los actores de amenazas iraní llamados Yellow Liderc afectando a varias organizaciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-imaploaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó actividad relacionada con el cargador denominado IMAPLoader por parte de los actores de amenazas iraní llamados Yellow Liderc afectando a varias organizaciones.
Aumenta la amenaza Lokibot: Nuevos indicadores de compromisoSe ha identificado actividad reciente relacionada con el troyano LokiBot, también conocido como Loki PWS. Esto ha impulsado la recopilación de nuevos Indicadores de Compromiso (IoC) asociados a diversos grupos de ciberdelincuentes con el objetivo de obtener información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/aumenta-la-amenaza-lokibot-nuevos-indicadores-de-compromisohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado actividad reciente relacionada con el troyano LokiBot, también conocido como Loki PWS. Esto ha impulsado la recopilación de nuevos Indicadores de Compromiso (IoC) asociados a diversos grupos de ciberdelincuentes con el objetivo de obtener información confidencial.
Nueva actividad maliciosa por el grupo Lazarus implementando dos loader denominados signbt y lpecA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas actividades por parte del grupo APT Lazarus aprovechando vulnerabilidades conocidas, implementando técnicas para distribuir nuevos loader llamados SIGNBT y LPEClient.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-por-el-grupo-lazarus-implementando-dos-loader-denominados-signbt-y-lpechttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas actividades por parte del grupo APT Lazarus aprovechando vulnerabilidades conocidas, implementando técnicas para distribuir nuevos loader llamados SIGNBT y LPEClient.
Nuevo ransomware denominado Hunters InternationalA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas familias de Ransomware-as-a Service (RaaS) denominada Hunters International utilizando un nuevo cifrado y el código base por la familia de ransomware Hive.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-hunters-internationalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas familias de Ransomware-as-a Service (RaaS) denominada Hunters International utilizando un nuevo cifrado y el código base por la familia de ransomware Hive.
Nuevo malware denominado StripeFlyMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware complejo que ha estado activo desde hace varios años y hasta el momento había pasado desapercibido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-denominado-stripeflyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware complejo que ha estado activo desde hace varios años y hasta el momento había pasado desapercibido.
Surge nueva amenaza de tipo loader denominada GHOSTPULSEMediante el monitoreo realizado por el equipo del Csirt Financiero a través de fuentes de información abiertas, se identificó una nueva amenaza de tipo Loader denominada GHOSTPULSE. En esta campaña, los ciberdelincuentes utilizaron archivos MSIX falsos para distribuir esta amenaza a través de programas de software ampliamente utilizados, incluyendo Google Chrome, Microsoft Edge, Brave, Grammarly y Cisco Webex.http://csirtasobancaria.com/Plone/alertas-de-seguridad/surge-nueva-amenaza-de-tipo-loader-denominada-ghostpulsehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de fuentes de información abiertas, se identificó una nueva amenaza de tipo Loader denominada GHOSTPULSE. En esta campaña, los ciberdelincuentes utilizaron archivos MSIX falsos para distribuir esta amenaza a través de programas de software ampliamente utilizados, incluyendo Google Chrome, Microsoft Edge, Brave, Grammarly y Cisco Webex.
SeroXen RAT se distribuye mediante paquetes NuGetMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de SeroXen RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/seroxen-rat-se-distribuye-mediante-paquetes-nugethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de SeroXen RAT.
Recientes actividades relacionadas con el ransomware KnightEl ransomware Knight es un grupo de ransomware que surgió en 2023 y que ha adoptado tácticas de doble extorsión, cifrando los archivos de las víctimas y extrayendo datos con el propósito de extorsionar y obtener beneficios económicos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/recientes-actividades-relacionadas-con-el-ransomware-knighthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Knight es un grupo de ransomware que surgió en 2023 y que ha adoptado tácticas de doble extorsión, cifrando los archivos de las víctimas y extrayendo datos con el propósito de extorsionar y obtener beneficios económicos.