Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso relacionados con el RAT Ave MariaMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto (RAT) Ave Maria, una amenaza altamente sofisticada que afecta a sistemas operativos Windows y se caracteriza por su capacidad para tomar el control completo de los sistemas infectados de forma remota.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-rat-ave-mariahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto (RAT) Ave Maria, una amenaza altamente sofisticada que afecta a sistemas operativos Windows y se caracteriza por su capacidad para tomar el control completo de los sistemas infectados de forma remota.
Nuevos indicadores de compromiso relacionados con el stealer "Stealc"Mediante el seguimiento y análisis de amenazas realizado por el equipo del Csirt Financiero, se identificaron nuevos indicadores de compromiso asociados con el stealer conocido como "Stealc", un software malicioso diseñado para recopilar información de sistemas infectados y que comparte similitudes con otras amenazas conocidas como Vidar, Raccoon, Mars y Redline.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-stealer-stealchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el seguimiento y análisis de amenazas realizado por el equipo del Csirt Financiero, se identificaron nuevos indicadores de compromiso asociados con el stealer conocido como "Stealc", un software malicioso diseñado para recopilar información de sistemas infectados y que comparte similitudes con otras amenazas conocidas como Vidar, Raccoon, Mars y Redline.
Nuevos indicadores de compromiso relacionados con el troyano bancario Emotet.El CSIRT Financiero mediante sus fuentes de información ha identificado un aumento en las campañas del troyano bancario conocido como Emotet, cada una de las campañas busca obtener información confidencial y privada, sin embargo, cada día han realizado ajustes en el código con el fin de evitar ser detectados, crear persistencia en los sistemas infectados e incluso, ser puente para inyectar nuevos códigos maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-troyano-bancario-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero mediante sus fuentes de información ha identificado un aumento en las campañas del troyano bancario conocido como Emotet, cada una de las campañas busca obtener información confidencial y privada, sin embargo, cada día han realizado ajustes en el código con el fin de evitar ser detectados, crear persistencia en los sistemas infectados e incluso, ser puente para inyectar nuevos códigos maliciosos.
Nuevos indicadores de compromiso, esta vez relacionados con el troyano bancario GustuffGustuff es un troyano bancario diseñado para dispositivos móviles [Android] capaz de obtener credenciales bancarias de una gran lista de aplicaciones de banca móvil. Su método de infección es a través de mensajes de texto [SMS] con enlaces a archivos APK maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-troyano-bancario-emotet-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gustuff es un troyano bancario diseñado para dispositivos móviles [Android] capaz de obtener credenciales bancarias de una gran lista de aplicaciones de banca móvil. Su método de infección es a través de mensajes de texto [SMS] con enlaces a archivos APK maliciosos.
Nuevos indicadores de compromiso relacionados con el troyano bancario TrickBot del mes de marzo.En el monitoreo continuo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario TrickBot, el cual esta perfilado para realizar inyecciones web y en dentro de sus nuevas funciones se encuentra la de capturar billeteras de Bitcoin.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-troyano-bancario-trickbot-del-mes-de-marzohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario TrickBot, el cual esta perfilado para realizar inyecciones web y en dentro de sus nuevas funciones se encuentra la de capturar billeteras de Bitcoin.
Nuevos indicadores de compromiso relacionados con el troyano de acceso remoto NanoCoreMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto NanoCore, siendo una amenaza comercializada en varios foros clandestinos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-troyano-de-acceso-remoto-nanocorehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto NanoCore, siendo una amenaza comercializada en varios foros clandestinos.
Nuevos indicadores de compromiso relacionados con el troyano de acceso remoto zgRATMediante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero ha observado y recopilado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto (RAT) zgRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-troyano-de-acceso-remoto-zgrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero ha observado y recopilado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto (RAT) zgRAT.
Nuevos indicadores de compromiso relacionados con el troyano FormBookEn el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan generar afectaciones en la infraestructura de los asociados, se identificaron y recopilaron nuevos indicadores de compromiso relacionados con FormBook, un troyano Infostealer que se ha vuelto cada vez más frecuente en los ataques cibernéticos recientes. Esta amenaza está disponible como Malware as a Service "malware como servicio", lo que permite que atacantes con pocos conocimientos técnicos y de programación utilicen este malware para capturar diversa información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-troyano-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan generar afectaciones en la infraestructura de los asociados, se identificaron y recopilaron nuevos indicadores de compromiso relacionados con FormBook, un troyano Infostealer que se ha vuelto cada vez más frecuente en los ataques cibernéticos recientes. Esta amenaza está disponible como Malware as a Service "malware como servicio", lo que permite que atacantes con pocos conocimientos técnicos y de programación utilicen este malware para capturar diversa información sensible.
Nuevos indicadores de compromiso relacionados con el troyano TofseeA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso relacionados con el troyano Tofsee también conocido como Gheg, Este malware puede realizar ataques de denegación de servicio (DDoS), capturar información sensible y enviar correos electrónicos maliciosos. Adicionalmente, tiene la capacidad de modificar el contenido de correos electrónicos y comprometer cuentas de correo electrónico.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-troyano-tofseehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso relacionados con el troyano Tofsee también conocido como Gheg, Este malware puede realizar ataques de denegación de servicio (DDoS), capturar información sensible y enviar correos electrónicos maliciosos. Adicionalmente, tiene la capacidad de modificar el contenido de correos electrónicos y comprometer cuentas de correo electrónico.
Nuevos indicadores de compromiso relacionados con EmotetDesde las fuentes de información del CSIRT Financiero, se han detectado nuevos indicadores de compromiso relacionados con el troyano Emotet. Este malware es modular, entre los más destacados está el módulo para la captura y extracción de datos el cual permite a ciberdelincuentes conseguir el acceso a las cuentas de los usuarios que sean afectados con esta amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde las fuentes de información del CSIRT Financiero, se han detectado nuevos indicadores de compromiso relacionados con el troyano Emotet. Este malware es modular, entre los más destacados está el módulo para la captura y extracción de datos el cual permite a ciberdelincuentes conseguir el acceso a las cuentas de los usuarios que sean afectados con esta amenaza.
Nuevos indicadores de compromiso relacionados con EmotetSe han identificado nuevos indicadores de compromiso asociados a Emotet los cuales están relacionados con servicios de envío de spam, descargador de malware, además de una serie de variantes y capacidades para evitar la detección y el análisis de herramientas antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-emotet-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han identificado nuevos indicadores de compromiso asociados a Emotet los cuales están relacionados con servicios de envío de spam, descargador de malware, además de una serie de variantes y capacidades para evitar la detección y el análisis de herramientas antimalware.
Nuevos indicadores de compromiso relacionados con GuloaderRecientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó nuevos indicadores de compromiso relacionados con GuLoader un troyano utilizado para infiltrar y propagar diversas familias de malware en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó nuevos indicadores de compromiso relacionados con GuLoader un troyano utilizado para infiltrar y propagar diversas familias de malware en los equipos comprometidos.
Nuevos indicadores de compromiso relacionados con GuLoaderA través de actividades de monitoreo y seguimiento de amenazas realizadas por el equipo del Csirt Financiero, se recopilaron nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-guloader-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo y seguimiento de amenazas realizadas por el equipo del Csirt Financiero, se recopilaron nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader.
Nuevos indicadores de compromiso relacionados con GuloaderA través de actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos Indicadores de Compromiso (IoC) relacionados con Guloader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-guloader-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos Indicadores de Compromiso (IoC) relacionados con Guloader.
Nuevos indicadores de compromiso relacionados con Lactrodectus downloaderEn el marco de las tareas de monitoreo continuo llevadas a cabo por el equipo de analistas del Csirt Financiero, se detectó actividad maliciosa vinculada a Lactrodectus, herramienta empleada para la descarga y ejecución de cargas útiles adicionales. Esta actividad ha sido identificada en campañas que distribuyen archivos adjuntos en formatos PDF y HTML, orientados a inducir a las víctimas a ejecutar código no autorizado. Tras su activación, Lactrodectus se comunica con servidores de C2, lo que le permite recibir instrucciones remotas y obtener componentes complementarios desde fuentes externas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-lactrodectus-downloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el marco de las tareas de monitoreo continuo llevadas a cabo por el equipo de analistas del Csirt Financiero, se detectó actividad maliciosa vinculada a Lactrodectus, herramienta empleada para la descarga y ejecución de cargas útiles adicionales. Esta actividad ha sido identificada en campañas que distribuyen archivos adjuntos en formatos PDF y HTML, orientados a inducir a las víctimas a ejecutar código no autorizado. Tras su activación, Lactrodectus se comunica con servidores de C2, lo que le permite recibir instrucciones remotas y obtener componentes complementarios desde fuentes externas.
Nuevos indicadores de compromiso relacionados con Nanocore RATA través del monitoreo y seguimiento de amenazas llevado a cabo por el equipo del Csirt Financiero, se han identificado recientemente nuevos indicadores de compromiso vinculados al troyano de acceso remoto conocido como NanoCore, el cual opera bajo la modalidad de Malware-as-a-Service (MaaS), lo que implica que está disponible para su adquisición en diversos foros clandestinos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-nanocore-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo y seguimiento de amenazas llevado a cabo por el equipo del Csirt Financiero, se han identificado recientemente nuevos indicadores de compromiso vinculados al troyano de acceso remoto conocido como NanoCore, el cual opera bajo la modalidad de Malware-as-a-Service (MaaS), lo que implica que está disponible para su adquisición en diversos foros clandestinos.
Nuevos indicadores de compromiso relacionados con PureLogStealerEl stealer PureLogStealer captura datos sensibles, como información bancaria y de criptomonedas, empleando técnicas para evadir su detección y generar persistencia. Se conecta a un servidor C2 para enviar los datos recopilados y recibir instrucciones de parte del ciberdelincuente.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-purelogstealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El stealer PureLogStealer captura datos sensibles, como información bancaria y de criptomonedas, empleando técnicas para evadir su detección y generar persistencia. Se conecta a un servidor C2 para enviar los datos recopilados y recibir instrucciones de parte del ciberdelincuente.
Nuevos indicadores de compromiso relacionados con QakbotMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Qakbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-qakbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Qakbot.
Nuevos Indicadores De Compromiso Relacionados con Redline StealerMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y se recopilaron nuevos indicadores de compromiso (IoC) relacionados con Redline Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y se recopilaron nuevos indicadores de compromiso (IoC) relacionados con Redline Stealer.
Nuevos indicadores de compromiso relacionados con RhadamanthysRhadamanthys es un software malicioso que se clasifica como un "stealer" y está diseñado para extraer datos de los equipos infectados. Se ha observado que esta amenaza se propaga a través de sitios web maliciosos que imitan programas legítimos, lo que facilita su infiltración en sistemas sin despertar sospechas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-rhadamanthyshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Rhadamanthys es un software malicioso que se clasifica como un "stealer" y está diseñado para extraer datos de los equipos infectados. Se ha observado que esta amenaza se propaga a través de sitios web maliciosos que imitan programas legítimos, lo que facilita su infiltración en sistemas sin despertar sospechas.