Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Ciberdelincuentes TA558 usan campaña SteganoArmor para atacar empresas masivamenteEl equipo de analistas del Csirt Financiero ha detectado una nueva campaña de distribución de malware denominada SteganoArmor, lanzada por el grupo TA558 en 2021, consistió en una operación de ataques cibernéticos a gran escala que se basaba en el uso de esteganografía para ocultar malware en imágenes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-ta558-usan-campana-steganoarmor-para-atacar-empresas-masivamentehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva campaña de distribución de malware denominada SteganoArmor, lanzada por el grupo TA558 en 2021, consistió en una operación de ataques cibernéticos a gran escala que se basaba en el uso de esteganografía para ocultar malware en imágenes.
SOUMNIBOT TROYANO BANCARIO MOVIL QUE ATACA A USUARIOS ANDROIDA través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó un nuevo troyano bancario llamado SoumniBot está poniendo en riesgo a los usuarios de Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/soumnibot-troyano-bancario-movil-que-ataca-a-usuarios-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó un nuevo troyano bancario llamado SoumniBot está poniendo en riesgo a los usuarios de Android.
Mamont: un nuevo troyano bancario para Android que se camufla de Google ChromeA través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha detectado un nuevo troyano bancario que se hace pasar por Google Chrome, denominado Mamont, el cual presenta amplias capacidades para capturar datos financieros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/mamont-un-nuevo-troyano-bancario-para-android-que-se-camufla-de-google-chromehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha detectado un nuevo troyano bancario que se hace pasar por Google Chrome, denominado Mamont, el cual presenta amplias capacidades para capturar datos financieros.
Nueva campaña maliciosa para distribuir el backdoor MadMxShellEl equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña de publicidad de Google ADS, simulando ser sitios legítimos de software de escaneo de IP, para distribuir un Backdoor denominado MadMxShell.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-para-distribuir-el-backdoor-madmxshellhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña de publicidad de Google ADS, simulando ser sitios legítimos de software de escaneo de IP, para distribuir un Backdoor denominado MadMxShell.
Nuevos indicadores de compromiso relacionados con el loader LatrodectusDurante el monitoreo y seguimiento de amenazas llevado a cabo por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso relacionados con el malware clasificado como loader conocido Latrodectus.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-loader-latrodectushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo y seguimiento de amenazas llevado a cabo por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso relacionados con el malware clasificado como loader conocido Latrodectus.
Nueva campaña maliciosa para distribuir XwormDurante el seguimiento realizado por el equipo de Csirt financiero, se identificó una nueva campaña maliciosa en la que los ciberdelincuentes utilizaban correos electrónicos de phishing para propagar el troyano de acceso remoto XWorm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-para-distribuir-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el seguimiento realizado por el equipo de Csirt financiero, se identificó una nueva campaña maliciosa en la que los ciberdelincuentes utilizaban correos electrónicos de phishing para propagar el troyano de acceso remoto XWorm.
Nueva actividad maliciosa de RedLine StealerRedLine Stealer es una amenaza sofisticada que compromete la seguridad informática al capturar y extraer información confidencial y financiera de dispositivos infectados. Esta amenaza se extiende desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-redline-stealer-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
RedLine Stealer es una amenaza sofisticada que compromete la seguridad informática al capturar y extraer información confidencial y financiera de dispositivos infectados. Esta amenaza se extiende desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles.
Brokewell: el nuevo troyano bancario para dispositivos AndroidMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan impactar a los asociados, se observó un nuevo troyano bancario para dispositivos móviles denominado “Brokewell” con capacidades de capturar datos y espiar los eventos del sistema comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/brokewell-el-nuevo-troyano-bancario-para-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan impactar a los asociados, se observó un nuevo troyano bancario para dispositivos móviles denominado “Brokewell” con capacidades de capturar datos y espiar los eventos del sistema comprometido.
Nuevas actividades relacionados con el Ransomware TELLYOUTHEPASSEl equipo del Csirt Financiero ha identificado nuevas actividades del Ransomware TellYouThePass, afectando al sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-relacionados-con-el-ransomware-tellyouthepasshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ransomware DragonForce basado en LockBit BlackA través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observaron nuevos detalles del ransomware conocido como DragonForce, el cual fue identificado en noviembre del 2023, donde se identificó que esta amenaza está basada en el ransomware LockBit Black. Esto sugiere que los actores de amenazas detrás de DragonForce utilizaron un compilador filtrado de LockBit Black para generar su binario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-dragonforce-basado-en-lockbit-blackhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observaron nuevos detalles del ransomware conocido como DragonForce, el cual fue identificado en noviembre del 2023, donde se identificó que esta amenaza está basada en el ransomware LockBit Black. Esto sugiere que los actores de amenazas detrás de DragonForce utilizaron un compilador filtrado de LockBit Black para generar su binario.
Nueva campaña denominada FROZEN#SHADOW hace uso del troyano SSLoadSe observó una nueva campaña denominada FROZEN#SHADOW. En esta campaña hacen uso del malware SSLoad, junto con implantes de Cobalt Strike para tomar el control completo de las redes afectadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-denominada-frozen-shadow-hace-uso-del-troyano-ssloadhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se observó una nueva campaña denominada FROZEN#SHADOW. En esta campaña hacen uso del malware SSLoad, junto con implantes de Cobalt Strike para tomar el control completo de las redes afectadas.
Godfather: la evolución del troyano bancario en la banca móvilEl troyano bancario móvil conocido como GodFather representa una amenaza significativa para los usuarios de servicios financieros en todo el mundo. Descubierto en 2021 y diseñado para sistemas operativos Android, ha dirigido sus ataques a una amplia gama de países, circulando en decenas de naciones y apuntando a cientos de aplicaciones bancarias. Desde su primer avistamiento en 2022, GodFather ha demostrado ser una oferta de malware como servicio ampliamente utilizado en la ciberdelincuencia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/godfather-la-evolucion-del-troyano-bancario-en-la-banca-movilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano bancario móvil conocido como GodFather representa una amenaza significativa para los usuarios de servicios financieros en todo el mundo. Descubierto en 2021 y diseñado para sistemas operativos Android, ha dirigido sus ataques a una amplia gama de países, circulando en decenas de naciones y apuntando a cientos de aplicaciones bancarias. Desde su primer avistamiento en 2022, GodFather ha demostrado ser una oferta de malware como servicio ampliamente utilizado en la ciberdelincuencia.
Nuevo ransomware Kagenohitobito afecta usuarios WindowsDesde el monitoreo constante de factores de amenaza que afecten al sector financiero, el equipo de analistas del Csirt Financiero, ha descubierto el ransomware denominado KageNoHitobito que está atacando a usuarios de Windows por todo el mundo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-kagenohitobito-afecta-usuarios-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el monitoreo constante de factores de amenaza que afecten al sector financiero, el equipo de analistas del Csirt Financiero, ha descubierto el ransomware denominado KageNoHitobito que está atacando a usuarios de Windows por todo el mundo.
Nueva variante de Ligthspy afectando a usuarios MacOSDesde monitoreo constante, el equipo de analistas del Csirt Financiero, ha descubierto una nueva variante del spyware móvil LightSpy, afectando a usuarios de MacOS en el mundo, el 11 de abril de 2024, BlackBerry publicó un informe sobre una nueva variante de LightSpy, un marco de spyware móvil conocido por atacar a dispositivos iOS y Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-ligthspy-afectando-a-usuarios-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde monitoreo constante, el equipo de analistas del Csirt Financiero, ha descubierto una nueva variante del spyware móvil LightSpy, afectando a usuarios de MacOS en el mundo, el 11 de abril de 2024, BlackBerry publicó un informe sobre una nueva variante de LightSpy, un marco de spyware móvil conocido por atacar a dispositivos iOS y Android.
Nueva variante del troyano bancario Zloader emplea técnicas de AntimalwareSe observó una nueva actividad por parte del troyano de acceso remoto denominado Zloader, empleando nuevas técnica antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-bancario-zloader-emplea-tecnicas-de-antimalware-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva actividad maliciosa relacionada con LatrodectusA través del monitoreo llevado a cabo por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó una nueva actividad relacionada con el malware conocido como Latrodectus, donde los actores de amenaza utilizan campañas de phishing que hacen uso de servicios de Microsoft Azure y Cloudflare para persuadir a las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-latrodectushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo llevado a cabo por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó una nueva actividad relacionada con el malware conocido como Latrodectus, donde los actores de amenaza utilizan campañas de phishing que hacen uso de servicios de Microsoft Azure y Cloudflare para persuadir a las víctimas.
Danabot: la evolución de un troyano bancarioEl Csirt Financiero ha identificado una nueva actividad maliciosa asociada con el troyano bancario DanaBot, planteando serios riesgos para la seguridad financiera. Los ciberdelincuentes han adoptado métodos innovadores para distribuir esta amenaza, que está activa desde 2014 y se ofrece como un servicio conocido como Malware as a Service (MaaS), escrito en Delphi.http://csirtasobancaria.com/Plone/alertas-de-seguridad/danabot-la-evolucion-de-un-troyano-bancariohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha identificado una nueva actividad maliciosa asociada con el troyano bancario DanaBot, planteando serios riesgos para la seguridad financiera. Los ciberdelincuentes han adoptado métodos innovadores para distribuir esta amenaza, que está activa desde 2014 y se ofrece como un servicio conocido como Malware as a Service (MaaS), escrito en Delphi.
Nuevas variantes de DarkGate emplea nuevas técnicas de evasiónMediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado una nueva cadena de infección asociada con el troyano DarkGate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-variantes-de-darkgate-emplea-nuevas-tecnicas-de-evasionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado una nueva cadena de infección asociada con el troyano DarkGate.
Nueva actividad maliciosa de Agent TeslaA través de múltiples fuentes de información del Csirt Financiero, el equipo de analistas ha detectado una reciente campaña en la cual se utilizaron correos electrónicos tipo phishing para hacerse pasar por varias organizaciones gubernamentales, con el objetivo de propagar el troyano de acceso remoto Agent Tesla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de múltiples fuentes de información del Csirt Financiero, el equipo de analistas ha detectado una reciente campaña en la cual se utilizaron correos electrónicos tipo phishing para hacerse pasar por varias organizaciones gubernamentales, con el objetivo de propagar el troyano de acceso remoto Agent Tesla.
Nuevo Backdoor dirigido a dispositivos Android llamado WpeeperA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó un nuevo backdoor para dispositivos Android llamado Wpeeper, que cuenta con funciones como recopilar información confidencial del dispositivo, administrar archivos y directorios, ejecutar comando, entre otras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-dirigido-a-dispositivos-android-llamado-wpeeperhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó un nuevo backdoor para dispositivos Android llamado Wpeeper, que cuenta con funciones como recopilar información confidencial del dispositivo, administrar archivos y directorios, ejecutar comando, entre otras.