Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa relacionada con Rafel RATA través del monitoreo realizado por el equipo de analistas del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se observó una reciente actividad relacionada con el malware de código abierto denominado Rafel RAT, dirigido a dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-rafel-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se observó una reciente actividad relacionada con el malware de código abierto denominado Rafel RAT, dirigido a dispositivos Android.
Nueva variante del troyano Allakore denominada AllaSenha para capturar datos bancariosSe ha identificado una nueva variante denominado AllaSenha, diseñado para capturar credenciales bancarias en Brasil, que utiliza la nube de Azure como infraestructura de comando y control (C2), siendo una variante del troyano AllaKore.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-allakore-denominada-allasenha-para-capturar-datos-bancarioshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva variante denominado AllaSenha, diseñado para capturar credenciales bancarias en Brasil, que utiliza la nube de Azure como infraestructura de comando y control (C2), siendo una variante del troyano AllaKore.
Satanstealer, una nueva amenaza cibernéticaEl equipo del Csirt Financiero ha identificado recientemente una nueva amenaza cibernética conocida como SatanStealer, que ha surgido como una preocupación significativa en el panorama de la ciberseguridad. Este Stealer fue detectado por primera a principios del presente año, cuando comenzó a ser comercializado en foros de la Deep web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/satanstealer-una-nueva-amenaza-ciberneticahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado recientemente una nueva amenaza cibernética conocida como SatanStealer, que ha surgido como una preocupación significativa en el panorama de la ciberseguridad. Este Stealer fue detectado por primera a principios del presente año, cuando comenzó a ser comercializado en foros de la Deep web.
Nuevo software malicioso denominado Fickle StealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha identificado un nuevo software malicioso denominado Fickle Stealer, desarrollado en el lenguaje de programación Rust.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-software-malicioso-denominado-fickle-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha identificado un nuevo software malicioso denominado Fickle Stealer, desarrollado en el lenguaje de programación Rust.
Botnet Zergeca con capacidades avanzadasMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva botnet llamado Zergeca.http://csirtasobancaria.com/Plone/alertas-de-seguridad/botnet-zergeca-con-capacidades-avanzadashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva botnet llamado Zergeca.
Onnx Store dirigido a cuentas de Microsoft 365 de entidades financierasSe ha identificado una nueva plataforma de phishing llamada ONNX Store ha surgido como una amenaza grave para las cuentas de Microsoft 365 en empresas financieras. Este servicio malicioso utiliza archivos PDF con códigos QR para engañar a los empleados, comprometiendo sistemas críticos a través de tácticas sofisticadas y evasivas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/onnx-store-dirigido-a-cuentas-de-microsoft-365-de-entidades-financierashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva plataforma de phishing llamada ONNX Store ha surgido como una amenaza grave para las cuentas de Microsoft 365 en empresas financieras. Este servicio malicioso utiliza archivos PDF con códigos QR para engañar a los empleados, comprometiendo sistemas críticos a través de tácticas sofisticadas y evasivas.
Nueva actividad maliciosa del ransomware BlackmatterLos analistas del Csirt Financiero han identificado recientemente nuevos indicadores de compromiso asociados con BlackMatter. Estos indicadores incluyen patrones específicos de tráfico de red durante la fase de cifrado de datos, comportamientos anómalos en el acceso a archivos críticos antes del cifrado, y firmas digitales únicas utilizadas en las notas de rescate. Estos hallazgos permiten una detección más temprana y precisa de la actividad de BlackMatter, mejorando así la capacidad de respuesta ante posibles ataques.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-blackmatterhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los analistas del Csirt Financiero han identificado recientemente nuevos indicadores de compromiso asociados con BlackMatter. Estos indicadores incluyen patrones específicos de tráfico de red durante la fase de cifrado de datos, comportamientos anómalos en el acceso a archivos críticos antes del cifrado, y firmas digitales únicas utilizadas en las notas de rescate. Estos hallazgos permiten una detección más temprana y precisa de la actividad de BlackMatter, mejorando así la capacidad de respuesta ante posibles ataques.
Nueva actividad maliciosa de RiseprostealerEl equipo del Csirt Financiero ha detectado una nueva campaña de malware que busca instalar el Stealer RisePro en dispositivos de la víctimas. Esta amenaza, identificada por primera vez en 2022, se comercializa a diferentes precios y posee capacidades avanzadas para extraer información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-riseprostealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado una nueva campaña de malware que busca instalar el Stealer RisePro en dispositivos de la víctimas. Esta amenaza, identificada por primera vez en 2022, se comercializa a diferentes precios y posee capacidades avanzadas para extraer información confidencial.
Nuevo ataque de cadena de suministro mediante Polyfill.ioA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha observado un nuevo ataque a la cadena de suministro que utiliza el servicio Polyfill.io. Después de que una empresa china adquiriera el dominio, la biblioteca JavaScript "Polyfill.js" fue modificada con el objetivo de redirigir a los usuarios a sitios maliciosos y fraudulentos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ataque-de-cadena-de-suministro-mediante-polyfill.iohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha observado un nuevo ataque a la cadena de suministro que utiliza el servicio Polyfill.io. Después de que una empresa china adquiriera el dominio, la biblioteca JavaScript "Polyfill.js" fue modificada con el objetivo de redirigir a los usuarios a sitios maliciosos y fraudulentos.
Nueva actividad relacionada con el Backdoor TinyTurlaSe ha identificado una nueva campaña utilizando archivos LNK maliciosos, distribuido a través de correos electrónicos tipo phishing para distribuir el Backdoor TinyTurla y lograr la ejecución.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-backdoor-tinyturlahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva campaña utilizando archivos LNK maliciosos, distribuido a través de correos electrónicos tipo phishing para distribuir el Backdoor TinyTurla y lograr la ejecución.
Nueva actividad maliciosa de TimbrestealerA través del monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con TimbreStealer. Esta amenaza recientemente reportada por el Csirt involucra tácticas, técnicas y procedimientos (TTP) similares a las empleadas por el troyano bancario conocido como "Mispadu".http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-timbrestealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con TimbreStealer. Esta amenaza recientemente reportada por el Csirt involucra tácticas, técnicas y procedimientos (TTP) similares a las empleadas por el troyano bancario conocido como "Mispadu".
Nuevo Troyano de acceso remoto denominado LokiRatEl equipo del Csirt Financiero, observó un nuevo troyano de acceso remoto llamado Loki, un software que cuenta con capacidad para infiltrarse en sistemas informáticos y extraer y capturar datos valiosos de manera sigilosa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-lokirathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, observó un nuevo troyano de acceso remoto llamado Loki, un software que cuenta con capacidad para infiltrarse en sistemas informáticos y extraer y capturar datos valiosos de manera sigilosa.
Nuevas variantes de DarkGate emplea nuevas técnicas de evasiónMediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado una nueva cadena de infección asociada con el troyano DarkGate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-variantes-de-darkgate-emplea-nuevas-tecnicas-de-evasionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado una nueva cadena de infección asociada con el troyano DarkGate.
Ransomware DragonForce basado en LockBit BlackA través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observaron nuevos detalles del ransomware conocido como DragonForce, el cual fue identificado en noviembre del 2023, donde se identificó que esta amenaza está basada en el ransomware LockBit Black. Esto sugiere que los actores de amenazas detrás de DragonForce utilizaron un compilador filtrado de LockBit Black para generar su binario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-dragonforce-basado-en-lockbit-blackhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observaron nuevos detalles del ransomware conocido como DragonForce, el cual fue identificado en noviembre del 2023, donde se identificó que esta amenaza está basada en el ransomware LockBit Black. Esto sugiere que los actores de amenazas detrás de DragonForce utilizaron un compilador filtrado de LockBit Black para generar su binario.
Nueva campaña denominada FROZEN#SHADOW hace uso del troyano SSLoadSe observó una nueva campaña denominada FROZEN#SHADOW. En esta campaña hacen uso del malware SSLoad, junto con implantes de Cobalt Strike para tomar el control completo de las redes afectadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-denominada-frozen-shadow-hace-uso-del-troyano-ssloadhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se observó una nueva campaña denominada FROZEN#SHADOW. En esta campaña hacen uso del malware SSLoad, junto con implantes de Cobalt Strike para tomar el control completo de las redes afectadas.
Godfather: la evolución del troyano bancario en la banca móvilEl troyano bancario móvil conocido como GodFather representa una amenaza significativa para los usuarios de servicios financieros en todo el mundo. Descubierto en 2021 y diseñado para sistemas operativos Android, ha dirigido sus ataques a una amplia gama de países, circulando en decenas de naciones y apuntando a cientos de aplicaciones bancarias. Desde su primer avistamiento en 2022, GodFather ha demostrado ser una oferta de malware como servicio ampliamente utilizado en la ciberdelincuencia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/godfather-la-evolucion-del-troyano-bancario-en-la-banca-movilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano bancario móvil conocido como GodFather representa una amenaza significativa para los usuarios de servicios financieros en todo el mundo. Descubierto en 2021 y diseñado para sistemas operativos Android, ha dirigido sus ataques a una amplia gama de países, circulando en decenas de naciones y apuntando a cientos de aplicaciones bancarias. Desde su primer avistamiento en 2022, GodFather ha demostrado ser una oferta de malware como servicio ampliamente utilizado en la ciberdelincuencia.
Mamont: un nuevo troyano bancario para Android que se camufla de Google ChromeA través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha detectado un nuevo troyano bancario que se hace pasar por Google Chrome, denominado Mamont, el cual presenta amplias capacidades para capturar datos financieros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/mamont-un-nuevo-troyano-bancario-para-android-que-se-camufla-de-google-chromehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha detectado un nuevo troyano bancario que se hace pasar por Google Chrome, denominado Mamont, el cual presenta amplias capacidades para capturar datos financieros.
Antidot: un nuevo troyano bancario dirigido a dispositivos AndroidDurante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se ha detectado un nuevo troyano bancario dirigido a dispositivos Android, denominado Antidot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/antidot-un-nuevo-troyano-bancario-dirigido-a-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se ha detectado un nuevo troyano bancario dirigido a dispositivos Android, denominado Antidot.
Nuevo ransomware Kagenohitobito afecta usuarios WindowsDesde el monitoreo constante de factores de amenaza que afecten al sector financiero, el equipo de analistas del Csirt Financiero, ha descubierto el ransomware denominado KageNoHitobito que está atacando a usuarios de Windows por todo el mundo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-kagenohitobito-afecta-usuarios-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el monitoreo constante de factores de amenaza que afecten al sector financiero, el equipo de analistas del Csirt Financiero, ha descubierto el ransomware denominado KageNoHitobito que está atacando a usuarios de Windows por todo el mundo.