Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Malware explota la técnica BYOVDMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que esta explotando la técnica Bring Your Own Vulnerable Driver.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-explota-la-tecnica-byovdhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que esta explotando la técnica Bring Your Own Vulnerable Driver.
Análisis del troyano CryptoAITools diseñado para obtener criptomonedasMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se realizó un análisis del troyano conocido como CryptoAITools, un troyano capaz de extraer criptomonedas e información del equipo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-del-troyano-cryptoaitools-disenado-para-obtener-criptomonedashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se realizó un análisis del troyano conocido como CryptoAITools, un troyano capaz de extraer criptomonedas e información del equipo.
Nueva campaña DDoS generada por el APT MatrixEl equipo del Csirt Financiero ha identificado una nueva campaña de Denegación de Servicio Distribuido (DDoS) orquestada por el actor de amenazas conocido como Matrix. Esta campaña se centra en explotar vulnerabilidades y configuraciones erróneas en dispositivos conectados a Internet, especialmente en dispositivos IoT y sistemas empresariales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-ddos-generada-por-el-apt-matrixhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña de Denegación de Servicio Distribuido (DDoS) orquestada por el actor de amenazas conocido como Matrix. Esta campaña se centra en explotar vulnerabilidades y configuraciones erróneas en dispositivos conectados a Internet, especialmente en dispositivos IoT y sistemas empresariales.
Nueva actividad maliciosa relacionada ransomware RansomhubDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada al ransomware Ransomhub.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-ransomware-ransomhubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada al ransomware Ransomhub.
Nueva amenaza UEFI dirigida a sistemas Linux llamada BootkittyDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó la aparición de "Bootkitty", el primer bootkit UEFI diseñado específicamente para sistemas Linux, particularmente algunas versiones de Ubuntu. Este malware, desarrollado en lenguaje de programación C, evidencia que los bootkits UEFI ya no se limitan exclusivamente a los sistemas Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-uefi-dirigida-a-sistemas-linux-llamada-bootkittyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó la aparición de "Bootkitty", el primer bootkit UEFI diseñado específicamente para sistemas Linux, particularmente algunas versiones de Ubuntu. Este malware, desarrollado en lenguaje de programación C, evidencia que los bootkits UEFI ya no se limitan exclusivamente a los sistemas Windows.
Nuevo kit de phishing llamado Rockstar 2FASe ha observado una nueva campaña de correos electrónicos maliciosos que utiliza un kit de phishing denominado Rockstar 2FA, vinculado a ataques de tipo adversario-en-el-medio (AiTM).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-kit-de-phishing-llamado-rockstar-2fahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha observado una nueva campaña de correos electrónicos maliciosos que utiliza un kit de phishing denominado Rockstar 2FA, vinculado a ataques de tipo adversario-en-el-medio (AiTM).
Nuevos indicadores de compromiso relacionados al marco de comando y control Havoc RansomwareSe ha identificado una nueva actividad maliciosa relacionada con Havoc Ransomware, un marco de comando y control de código abierto utilizado en ciberataques post-explotación y diseñado por @C5pider.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-marco-de-comando-y-control-havoc-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva actividad maliciosa relacionada con Havoc Ransomware, un marco de comando y control de código abierto utilizado en ciberataques post-explotación y diseñado por @C5pider.
Nueva actividad de Gorilla botnet en LATAMDurante actividades de monitoreo y análisis realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad relacionada con la botnet denominada Gorilla, también conocida como Gorillabot, una amenaza activa desde septiembre de 2024.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-gorilla-botnet-en-latamhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y análisis realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad relacionada con la botnet denominada Gorilla, también conocida como Gorillabot, una amenaza activa desde septiembre de 2024.
Crecen las estafas por parte de aplicaciones de préstamos denominadas SpyLoan.El equipo de analistas del Csirt Financiero ha identificado un aumento en la proliferación de aplicaciones de préstamos monetarios conocidas como SpyLoan, clasificadas como programas potencialmente no deseados (PUP). Estas aplicaciones afectan la privacidad de los usuarios a nivel global y representan una amenaza significativa para la seguridad financiera y personal.http://csirtasobancaria.com/Plone/alertas-de-seguridad/crecen-las-estafas-por-parte-de-aplicaciones-de-prestamos-denominadas-spyloanhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado un aumento en la proliferación de aplicaciones de préstamos monetarios conocidas como SpyLoan, clasificadas como programas potencialmente no deseados (PUP). Estas aplicaciones afectan la privacidad de los usuarios a nivel global y representan una amenaza significativa para la seguridad financiera y personal.
Nuevos indicadores de compromiso relacionados a GoInjectorA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso relacionados con el troyano de acceso remoto GoInjector.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-goinjectorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso relacionados con el troyano de acceso remoto GoInjector.
Nueva actividad maliciosa relacionada con el troyano AmadeySe detectó el troyano Amadey, un tipo de malware altamente sofisticado y ampliamente empleado en diversas campañas maliciosas. Este software malicioso está diseñado para robar información confidencial de las víctimas, como datos personales, credenciales de acceso y detalles financieros. Además, Amadey facilita la propagación de ransomware, que cifra los archivos de los usuarios y exige un rescate para su liberación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-el-troyano-amadey-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se detectó el troyano Amadey, un tipo de malware altamente sofisticado y ampliamente empleado en diversas campañas maliciosas. Este software malicioso está diseñado para robar información confidencial de las víctimas, como datos personales, credenciales de acceso y detalles financieros. Además, Amadey facilita la propagación de ransomware, que cifra los archivos de los usuarios y exige un rescate para su liberación.
Nueva actividad maliciosa relacionada a SmokeLoaderSe ha identificado una nueva actividad maliciosa relacionada con SmokeLoader. Se distribuye principalmente a través de correos electrónicos de phishing que explotan vulnerabilidades conocidas en Microsoft Office (CVE-2017-0199 y CVE-2017-11882), descargando malware adicional desde servidores C2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-smokeloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva actividad maliciosa relacionada con SmokeLoader. Se distribuye principalmente a través de correos electrónicos de phishing que explotan vulnerabilidades conocidas en Microsoft Office (CVE-2017-0199 y CVE-2017-11882), descargando malware adicional desde servidores C2.
Nueva campaña maliciosa distribuye NetSupport RAT y BurnsRATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt financiero se observó una nueva campaña maliciosa apodada "Horns&Hooves", una operación maliciosa que utiliza herramientas avanzadas como NetSupport RAT y BurnsRAT para comprometer sistemas y facilitar el acceso remoto no autorizado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-netsupport-rat-y-burnsrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt financiero se observó una nueva campaña maliciosa apodada "Horns&Hooves", una operación maliciosa que utiliza herramientas avanzadas como NetSupport RAT y BurnsRAT para comprometer sistemas y facilitar el acceso remoto no autorizado.
Nuevos indicadores de compromiso relacionados a LummaStealerA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso relacionados con LummaStealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-lummastealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso relacionados con LummaStealer.
Nueva actividad maliciosa relacionada con el Ransomware Akira en ColombiaSe ha detectado nueva actividad del ransomware Akira, con un foco particular en el sector industrial colombiano. Akira es un ransomware sofisticado que cifra archivos, exige rescates y exfiltra datos sensibles, representando una amenaza significativa para entidades financieras debido al riesgo de fraude y pérdida de reputación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-el-ransomware-akira-en-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado nueva actividad del ransomware Akira, con un foco particular en el sector industrial colombiano. Akira es un ransomware sofisticado que cifra archivos, exige rescates y exfiltra datos sensibles, representando una amenaza significativa para entidades financieras debido al riesgo de fraude y pérdida de reputación.
Nuevas campañas de distribución de Venom Loader y RevC2A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se han detectado nuevas campañas de distribución de Venom Loader y RevC2http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-distribucion-de-venom-loader-y-revc2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se han detectado nuevas campañas de distribución de Venom Loader y RevC2
Nueva amenaza móvil: DroidBot y su impacto en el sector financieroDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo troyano de acceso remoto (RAT) para dispositivos Android denominado DroidBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-movil-droidbot-y-su-impacto-en-el-sector-financierohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo troyano de acceso remoto (RAT) para dispositivos Android denominado DroidBot.
Black Basta amplifica sus ataques con ZBot, DarkGate y malware personalizadoDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada al grupo de ransomware Black Basta.http://csirtasobancaria.com/Plone/alertas-de-seguridad/black-basta-amplifica-sus-ataques-con-zbot-darkgate-y-malware-personalizadohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada al grupo de ransomware Black Basta.
Monitoreo del stealer llamado StealcMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes a Stealc.http://csirtasobancaria.com/Plone/alertas-de-seguridad/monitoreo-del-stealer-llamado-stealchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes a Stealc.
Nueva amenaza denominada Termite RansomwareMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo ransomware denominado Termite, este es considerado una versión renombrada del ransomware Babuk Ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-denominada-termite-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo ransomware denominado Termite, este es considerado una versión renombrada del ransomware Babuk Ransomware.