Nueva actividad del ransomware Lockbit distribuido a usuarios de MacOsEl equipo de analistas del Csirt financiero ha llevado a cabo un monitoreo a diversas fuentes de información abiertas en busca de nuevas amenazas y campañas que puedan afectar la infraestructura de los asociados. En el análisis, se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit, el cual fue visto por primera vez en septiembre de 2019. LockBit ofrece servicios de Ransomware as a Service (Raas) y sigue presente en el ciberespacio en constante mejora.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-lockbit-distribuido-a-usuarios-de-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt financiero ha llevado a cabo un monitoreo a diversas fuentes de información abiertas en busca de nuevas amenazas y campañas que puedan afectar la infraestructura de los asociados. En el análisis, se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit, el cual fue visto por primera vez en septiembre de 2019. LockBit ofrece servicios de Ransomware as a Service (Raas) y sigue presente en el ciberespacio en constante mejora.
RTM Locker: RaaS emergente causa preocupación en el ámbito de ciberseguridadLa seguridad en línea sigue siendo un tema de preocupación constante para empresas y particulares. A medida que las tecnologías avanzan, también lo hacen los métodos de ataque cibernético, y un nuevo grupo cibercriminal ha llamado la atención de los expertos en ciberseguridad. Se trata de "Read The Manual Locker, por sus siglas en inglés" (RTM) Locker, un proveedor privado de ransomware como servicio (RaaS) que ha llevado a cabo ataques oportunistas para generar ganancias ilícitas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/rtm-locker-raas-emergente-causa-preocupacion-en-el-ambito-de-ciberseguridadhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La seguridad en línea sigue siendo un tema de preocupación constante para empresas y particulares. A medida que las tecnologías avanzan, también lo hacen los métodos de ataque cibernético, y un nuevo grupo cibercriminal ha llamado la atención de los expertos en ciberseguridad. Se trata de "Read The Manual Locker, por sus siglas en inglés" (RTM) Locker, un proveedor privado de ransomware como servicio (RaaS) que ha llevado a cabo ataques oportunistas para generar ganancias ilícitas.
Nueva actividad maliciosa del troyano bancario MekotioA través del desarrollo de las actividades de monitoreo adelantadas por los analistas del Csirt Financiero en diferentes fuentes de información, se identificó nueva actividad maliciosa del troyano bancario Mekotio; donde los grupos de ciberdelincuentes están distribuyendo nuevos indicadores de compromiso en los que se observaron distintos ejecutables (EXE).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-mekotio-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del desarrollo de las actividades de monitoreo adelantadas por los analistas del Csirt Financiero en diferentes fuentes de información, se identificó nueva actividad maliciosa del troyano bancario Mekotio; donde los grupos de ciberdelincuentes están distribuyendo nuevos indicadores de compromiso en los que se observaron distintos ejecutables (EXE).
Nuevo troyano bancario para Android denominado ChameleonA través de un monitoreo realizado a diversas fuentes de información abiertas, se identificó un nuevo troyano bancario denominado Chameleon, el cual es entregado por medio de aplicaciones falsas dirigidas a usuarios de dispositivos móviles de Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-para-android-denominado-chameleonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de un monitoreo realizado a diversas fuentes de información abiertas, se identificó un nuevo troyano bancario denominado Chameleon, el cual es entregado por medio de aplicaciones falsas dirigidas a usuarios de dispositivos móviles de Android.
Legion: la nueva herramienta de ataque que captura credenciales y ejecuta código maliciosoLa aparición de Legion como una nueva herramienta de ataque basada en Python, ha puesto en alerta a la comunidad de ciberseguridad debido a su capacidad para explotar diversas vulnerabilidades en servicios en línea. Este hacktool se comercializa en Telegram, como una forma efectiva de obtener credenciales y contraseñas para servicios de correo electrónico, servidores de nube, sistemas de administración de servidores, bases de datos y plataformas de pago como PayPal y Stripe.http://csirtasobancaria.com/Plone/alertas-de-seguridad/legion-la-nueva-herramienta-de-ataque-que-captura-credenciales-y-ejecuta-codigo-maliciosohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La aparición de Legion como una nueva herramienta de ataque basada en Python, ha puesto en alerta a la comunidad de ciberseguridad debido a su capacidad para explotar diversas vulnerabilidades en servicios en línea. Este hacktool se comercializa en Telegram, como una forma efectiva de obtener credenciales y contraseñas para servicios de correo electrónico, servidores de nube, sistemas de administración de servidores, bases de datos y plataformas de pago como PayPal y Stripe.
Nuevos artefactos del troyano bancario DanabotEl Csirt Financiero realiza el seguimiento al malware de tipo troyano bancario llamado DanaBot que pueda generar impacto en la infraestructura tecnológica de los asociados. El equipo de analistas del Csirt Financiero, ha observado nuevos indicadores de compromiso pertenecientes a este troyano, amenaza que se dirige a equipos con sistema operativo Microsoft Windows tanto estaciones de trabajo (Workstation) como servidores (Server).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-del-troyano-bancario-danabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero realiza el seguimiento al malware de tipo troyano bancario llamado DanaBot que pueda generar impacto en la infraestructura tecnológica de los asociados. El equipo de analistas del Csirt Financiero, ha observado nuevos indicadores de compromiso pertenecientes a este troyano, amenaza que se dirige a equipos con sistema operativo Microsoft Windows tanto estaciones de trabajo (Workstation) como servidores (Server).
Emerge un nuevo troyano bancario para Android denominado BratsRecientemente se descubrió un nuevo troyano bancario para Android denominado Brats, el cual está diseñado para abusar del sistema de transferencia instantánea PIX y ATS (Automatic Transaction System); Este malware se dirige a víctimas en Brasil, donde explota el sistema de pagos PIX y aplicaciones de bancos brasileños.http://csirtasobancaria.com/Plone/alertas-de-seguridad/emerge-un-nuevo-troyano-bancario-para-android-denominado-bratshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se descubrió un nuevo troyano bancario para Android denominado Brats, el cual está diseñado para abusar del sistema de transferencia instantánea PIX y ATS (Automatic Transaction System); Este malware se dirige a víctimas en Brasil, donde explota el sistema de pagos PIX y aplicaciones de bancos brasileños.
Surge nuevo ransomware denominado CylanceRecientemente, se ha identificado un nuevo ransomware identificado como ‘Cylance’, nombre asignado debido a su extensión de cifrado que posee; esta nueva familia de malware tiene la capacidad de afectar sistemas operativos Windows y distribuciones Linux, adicionalmente, puede personalizarse a través de líneas de comando dando la posibilidad de que ejecute de diversas maneras y cifre múltiples archivos en específico dependiendo de la necesidad del actor de amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/surge-nuevo-ransomware-denominado-cylancehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha identificado un nuevo ransomware identificado como ‘Cylance’, nombre asignado debido a su extensión de cifrado que posee; esta nueva familia de malware tiene la capacidad de afectar sistemas operativos Windows y distribuciones Linux, adicionalmente, puede personalizarse a través de líneas de comando dando la posibilidad de que ejecute de diversas maneras y cifre múltiples archivos en específico dependiendo de la necesidad del actor de amenaza.
Nuevo ransomware denominado Money MessageEn el ámbito de ciberseguridad, es frecuente evidenciar nuevas familias de malware con funcionalidades y actividades únicas, las cuales suponen un riesgo importante a la seguridad de la información de las organizaciones de diversos sectores en el país. Según lo anterior, se ha identificado un nuevo ransomware denominado Money Message.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-money-messagehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de ciberseguridad, es frecuente evidenciar nuevas familias de malware con funcionalidades y actividades únicas, las cuales suponen un riesgo importante a la seguridad de la información de las organizaciones de diversos sectores en el país. Según lo anterior, se ha identificado un nuevo ransomware denominado Money Message.
Emerge un nuevo stealer denominado RilideRecientemente se ha descubierto un nuevo stealer denominado Rilide que se disfraza como una extensión legítima de Google Drive y se dirige a navegadores basados en Chromium como Google Chrome, Microsoft Edge, Brave y Opera.http://csirtasobancaria.com/Plone/alertas-de-seguridad/emerge-un-nuevo-stealer-denominado-rilidehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha descubierto un nuevo stealer denominado Rilide que se disfraza como una extensión legítima de Google Drive y se dirige a navegadores basados en Chromium como Google Chrome, Microsoft Edge, Brave y Opera.
El rasnomware Blackcat explota vulnerabilidades expuestas en internetA través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero a fuentes abiertas de información, se identificó una nueva actividad maliciosa del ransomware Blackcat también conocido como ALPHV donde un grupo de ciberdelincuentes está realizando la explotación de vulnerabilidades para entregar la carga útil de Blackcat.http://csirtasobancaria.com/Plone/alertas-de-seguridad/el-rasnomware-blackcat-explota-vulnerabilidades-expuestas-en-internethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero a fuentes abiertas de información, se identificó una nueva actividad maliciosa del ransomware Blackcat también conocido como ALPHV donde un grupo de ciberdelincuentes está realizando la explotación de vulnerabilidades para entregar la carga útil de Blackcat.
Nueva versión del stealer Typhon RebornEl stealer Typhon Reborn, ha regresado con una versión actualizada (V2) que incluye mejores capacidades para evadir la detección y obstaculizar procesos de análisis por parte de analistas de seguridad. La nueva variante también cuenta con capacidades de exfiltración de datos a través de la API de Telegram y fue comercializada por su desarrollador el 31 de enero de 2023. Es de mencionar que excluye notablemente a Ucrania y Georgia de la lista de países que evitará infectar.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-stealer-typhon-rebornhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El stealer Typhon Reborn, ha regresado con una versión actualizada (V2) que incluye mejores capacidades para evadir la detección y obstaculizar procesos de análisis por parte de analistas de seguridad. La nueva variante también cuenta con capacidades de exfiltración de datos a través de la API de Telegram y fue comercializada por su desarrollador el 31 de enero de 2023. Es de mencionar que excluye notablemente a Ucrania y Georgia de la lista de países que evitará infectar.
Surge nuevo ransomware denominado Rorschach con el cifrado más rápido hasta la fechaMediante un monitoreo realizado a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo ransomware denominado Rorschach el cual impacto una empresa con sede en Estados Unidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/surge-nuevo-ransomware-denominado-rorschach-con-el-cifrado-mas-rapido-hasta-la-fechahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante un monitoreo realizado a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo ransomware denominado Rorschach el cual impacto una empresa con sede en Estados Unidos.
Nuevos indicadores de compromiso relacionados al troyano bancario ErmacEl equipo de analistas del Csirt Financiero, realizó un monitoreo en busca de nuevas amenazas o campañas maliciosas que pueda llegar a afectar la infraestructura tecnológica de los asociados, donde se identificaron nuevos indicadores de compromiso relacionados con el troyano bancario Ermac, el cual está dirigido a dispositivos Móviles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-bancario-ermachttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero, realizó un monitoreo en busca de nuevas amenazas o campañas maliciosas que pueda llegar a afectar la infraestructura tecnológica de los asociados, donde se identificaron nuevos indicadores de compromiso relacionados con el troyano bancario Ermac, el cual está dirigido a dispositivos Móviles.
Nueva actividad maliciosa del ransomware ClopAunque Clop ha sido reportado en ocasiones anteriores, el equipo de analistas del Csirt Financiero identificó una reciente actividad maliciosa de esta amenaza, recopilando nuevos indicadores de compromiso (IoC) los cuales están siendo distribuidos por diversos grupos de ciberdelincuentes con fines delictivos para capturar información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-clophttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque Clop ha sido reportado en ocasiones anteriores, el equipo de analistas del Csirt Financiero identificó una reciente actividad maliciosa de esta amenaza, recopilando nuevos indicadores de compromiso (IoC) los cuales están siendo distribuidos por diversos grupos de ciberdelincuentes con fines delictivos para capturar información confidencial.
Nuevos artefactos del troyano bancario GrandoreiroA través de fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nueva actividad de un troyano muy popular denominado Grandoreiro, donde se observó nuevas actualizaciones en sus campañas y con esto son identificados nuevos indicadores de compromiso en los que se pueden encontrar algunos artefactos de tipo ejecutable.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-del-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nueva actividad de un troyano muy popular denominado Grandoreiro, donde se observó nuevas actualizaciones en sus campañas y con esto son identificados nuevos indicadores de compromiso en los que se pueden encontrar algunos artefactos de tipo ejecutable.
Batloader entrega cargas útiles de Remcos RAT y FormbookBatloader es un loader (cargador) de acceso inicial que está siendo utilizado por diversos actores de amenaza para distribuir diferentes tipos de malware y donde anteriormente se conocieron cargas útiles secundarias como Vidar Stealer y Ursnif distribuidas por Batloader; en esta ocasión a través de un monitore por el equipo del Csirt financiero se identificaron nuevos indicadores de compromiso de tipo ejecutable que están siendo distribuidos por los ciberdelincuentes que contienen Remcos RAT y Formbook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/batloader-entrega-cargas-utiles-de-remcos-rat-y-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Batloader es un loader (cargador) de acceso inicial que está siendo utilizado por diversos actores de amenaza para distribuir diferentes tipos de malware y donde anteriormente se conocieron cargas útiles secundarias como Vidar Stealer y Ursnif distribuidas por Batloader; en esta ocasión a través de un monitore por el equipo del Csirt financiero se identificaron nuevos indicadores de compromiso de tipo ejecutable que están siendo distribuidos por los ciberdelincuentes que contienen Remcos RAT y Formbook.
Nueva variante del troyano bancario IcedIDIcedID es un troyano bancario que representa una gran amenaza para la privacidad de los usuarios afectados, así como para la seguridad económica e informática, este troyano comienza a ejecutar diferentes tareas maliciosas que tienen como objetivo monitorear la actividad generada por la víctima en navegadores web, exfiltrar datos personales y manipular el sistema operativo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-bancario-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
IcedID es un troyano bancario que representa una gran amenaza para la privacidad de los usuarios afectados, así como para la seguridad económica e informática, este troyano comienza a ejecutar diferentes tareas maliciosas que tienen como objetivo monitorear la actividad generada por la víctima en navegadores web, exfiltrar datos personales y manipular el sistema operativo.
Nuevas actividades maliciosas relacionadas con el ransomware LockBitEl equipo de analistas del Csirt financiero realizó un monitoreo a diversas fuentes de información abiertas, en busca de nuevas amenazas y/o campañas que puedan afectar la infraestructura de los asociados, en el cual se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-relacionadas-con-el-ransomware-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt financiero realizó un monitoreo a diversas fuentes de información abiertas, en busca de nuevas amenazas y/o campañas que puedan afectar la infraestructura de los asociados, en el cual se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit.
Emerge un nuevo stealer para sistemas MacOS denominado MacStealerEn la actualidad, el panorama de amenazas está en constante evolución y se vuelve cada vez más complejo y sofisticado. En ese orden de ideas, se ha descubierto un nuevo stealer de macOS llamado MacStealer que utiliza Telegram para el comando y control (C2).http://csirtasobancaria.com/Plone/alertas-de-seguridad/emerge-un-nuevo-stealer-para-sistemas-macos-denominado-macstealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la actualidad, el panorama de amenazas está en constante evolución y se vuelve cada vez más complejo y sofisticado. En ese orden de ideas, se ha descubierto un nuevo stealer de macOS llamado MacStealer que utiliza Telegram para el comando y control (C2).