Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad relacionada a NetSupport Manager RATEl equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada a NetSupport Manager, un troyano de acceso remoto modificado que se infiltra en equipos sin autorización aprovechando la reputación de la herramienta legítima de control remoto, NetSupport Manager se distribuye principalmente mediante correos electrónicos phishing con archivos adjuntos maliciosos y descargas directas desde fuentes no confiables, permitiendo a los atacantes ejecutar comandos remotos, establecer mecanismos de persistencia y capturar información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-netsupport-manager-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada a NetSupport Manager, un troyano de acceso remoto modificado que se infiltra en equipos sin autorización aprovechando la reputación de la herramienta legítima de control remoto, NetSupport Manager se distribuye principalmente mediante correos electrónicos phishing con archivos adjuntos maliciosos y descargas directas desde fuentes no confiables, permitiendo a los atacantes ejecutar comandos remotos, establecer mecanismos de persistencia y capturar información sensible.
Nueva actividad maliciosa relacionada a SnakeKeyloggerEl equipo de analistas del Csirt Financiero ha identificado actividad reciente de SnakeKeylogger en campañas dirigidas a diversos sectores económicos, incluido el financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-snakekeyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad reciente de SnakeKeylogger en campañas dirigidas a diversos sectores económicos, incluido el financiero.
Ransomware Xelera, nueva amenaza para solicitantes de empleoDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de Xelera, un ransomware que tiene como objetivo cifrar los archivos almacenados en los sistemas comprometidos, impidiendo el acceso a la información y exigiendo un rescate para su recuperación; adicionalmente, implementa mecanismos que dificultan la restauración del sistema.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-xelera-nueva-amenaza-para-solicitantes-de-empleohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de Xelera, un ransomware que tiene como objetivo cifrar los archivos almacenados en los sistemas comprometidos, impidiendo el acceso a la información y exigiendo un rescate para su recuperación; adicionalmente, implementa mecanismos que dificultan la restauración del sistema.
Nueva campaña recopila tarjetas de crédito mediante paginas phishingDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña que recopila datos de tarjetas de crédito mediante páginas de phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-recopila-tarjetas-de-credito-mediante-paginas-phishinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña que recopila datos de tarjetas de crédito mediante páginas de phishing.
Nueva actividad maliciosa relacionada a LummaStealerEl equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con LummaStealer, un stealer que opera bajo el modelo Malware-as-a-Service (MaaS) y ha sido utilizado en diversas campañas dirigidas a los sectores empresarial, financiero e industrial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-lummastealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con LummaStealer, un stealer que opera bajo el modelo Malware-as-a-Service (MaaS) y ha sido utilizado en diversas campañas dirigidas a los sectores empresarial, financiero e industrial.
Identificación del ransomware vgod en entornos WindowsEl equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con el ransomware Vgod. Esta amenaza emplea técnicas avanzadas de cifrado, asignando una extensión única a los archivos comprometidos, además, implementa mecanismos de evasión y persistencia que dificultan su detección y eliminación, lo que representa un riesgo significativo para la integridad de la información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/identificacion-del-ransomware-vgod-en-entornos-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con el ransomware Vgod. Esta amenaza emplea técnicas avanzadas de cifrado, asignando una extensión única a los archivos comprometidos, además, implementa mecanismos de evasión y persistencia que dificultan su detección y eliminación, lo que representa un riesgo significativo para la integridad de la información.
Nueva variante de Snake KeyloggerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de Snake Keylogger, también conocido como keylogger 404 que tiene como objetivo capturar información confidencial almacenada en navegadores web como Chrome, Edge y Firefoxhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-variante-de-snake-keyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de Snake Keylogger, también conocido como keylogger 404 que tiene como objetivo capturar información confidencial almacenada en navegadores web como Chrome, Edge y Firefox
Técnicas de distribución del stealer RhadamanthysDurante las actividades de monitoreo del Csirt Financiero se identificaron nuevas técnicas de distribución de Rhadamanthys, un stealer que se propaga mediante archivos XML con extensión MSC, los cuales permiten ejecutar tareas en Microsoft Management Console (MMC)http://csirtasobancaria.com/Plone/alertas-de-seguridad/tecnicas-de-distribucion-del-stealer-rhadamanthyshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo del Csirt Financiero se identificaron nuevas técnicas de distribución de Rhadamanthys, un stealer que se propaga mediante archivos XML con extensión MSC, los cuales permiten ejecutar tareas en Microsoft Management Console (MMC)
Métodos de distribución y evasión de ACRStealerRecientemente, el equipo de analistas del Csirt Financiero identificó una nueva actividad maliciosa asociada con ACRStealer, un infostealer diseñado para capturar información confidencial de los equipos comprometidos como credenciales de usuario, información financiera y archivos sensibleshttp://csirtasobancaria.com/Plone/alertas-de-seguridad/metodos-de-distribucion-y-evasion-de-acrstealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, el equipo de analistas del Csirt Financiero identificó una nueva actividad maliciosa asociada con ACRStealer, un infostealer diseñado para capturar información confidencial de los equipos comprometidos como credenciales de usuario, información financiera y archivos sensibles
SecTopRAT, nueva amenaza distribuida mediante Chrome y Google AdsDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado nuevas técnicas de distribución de SecTopRAT, un troyano que busca engañar a las víctimas mediante instaladores fraudulentos de Google Chrome, los cuales han sido distribuidos a través de anuncios maliciosos en Google Ads, facilitando así la descarga e instalación de malware sin levantar sospechas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/sectoprat-nueva-amenaza-distribuida-mediante-chrome-y-google-adshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado nuevas técnicas de distribución de SecTopRAT, un troyano que busca engañar a las víctimas mediante instaladores fraudulentos de Google Chrome, los cuales han sido distribuidos a través de anuncios maliciosos en Google Ads, facilitando así la descarga e instalación de malware sin levantar sospechas.
Nueva campaña de distribución de Lumma Stealer mediante CAPTCHAEl equipo de analistas del Csirt Financiero ha identificado una campaña de distribución de Lumma Stealer, también conocido como LummaC2, un malware diseñado para recopilar información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-lumma-stealer-mediante-captchahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña de distribución de Lumma Stealer, también conocido como LummaC2, un malware diseñado para recopilar información sensible.
Análisis de actividad maliciosa asociadas con múltiples familias de troyanosEl equipo de analistas del Csirt Financiero ha identificado actividad maliciosa vinculada a la distribución de múltiples troyanos, incluyendo Lokibot, Formbook y Meterpreter, estas amenazas han sido utilizadas por ciberdelincuentes para infiltrarse en equipos comprometidos, capturar credenciales y exfiltrar datos sensibles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-actividad-maliciosa-asociadas-con-multiples-familias-de-troyanoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa vinculada a la distribución de múltiples troyanos, incluyendo Lokibot, Formbook y Meterpreter, estas amenazas han sido utilizadas por ciberdelincuentes para infiltrarse en equipos comprometidos, capturar credenciales y exfiltrar datos sensibles.
Nueva actividad maliciosa relacionada con múltiples troyanos bancariosDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado actividades maliciosas de diferentes troyanos bancarios denominados Javali, Ursa, Casbaneiro y Mekoti, los cuales están diseñados diseñados para interceptar credenciales, realizar movimientos financieros no autorizados y evadir mecanismos de seguridad en sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-multiples-troyanos-bancarioshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado actividades maliciosas de diferentes troyanos bancarios denominados Javali, Ursa, Casbaneiro y Mekoti, los cuales están diseñados diseñados para interceptar credenciales, realizar movimientos financieros no autorizados y evadir mecanismos de seguridad en sistemas comprometidos.
Nueva actividad maliciosa relaciona al ransomware GhostDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de malware empleadas por el grupo Ghost, responsable de la propagación del ransomware homónimo (Ghost).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relaciona-al-ransomware-ghosthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de malware empleadas por el grupo Ghost, responsable de la propagación del ransomware homónimo (Ghost).
Nueva Actividad de SmokeLoader y GuLoaderDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada a SmokeLoader y GuLoader, dos amenazas avanzadas empleadas para la distribución de malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-smokeloader-y-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada a SmokeLoader y GuLoader, dos amenazas avanzadas empleadas para la distribución de malware.
Nueva Actividad de troyanos bancarios: Cosmic Banker, Guildma y Grandoreiro en circulaciónDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa relacionada con los troyanos bancarios Cosmic Banker, Guildma y Grandoreiro, los cuales han sido utilizados en campañas dirigidas principalmente a usuarios y entidades financieras en América Latina y otras regiones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-troyanos-bancarios-cosmic-banker-guildma-y-grandoreiro-en-circulacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa relacionada con los troyanos bancarios Cosmic Banker, Guildma y Grandoreiro, los cuales han sido utilizados en campañas dirigidas principalmente a usuarios y entidades financieras en América Latina y otras regiones.
Nueva actividad maliciosa relacionada con DarkCloud stealer y SnakeKeyloggerDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se identificó nueva actividad maliciosa de los stealer DarkCloud y SnakeKeylogger, estas amenazas están diseñadas para extraer información confidencial, además, con su constante evolución estos stealer buscan generar persistencia en los sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-darkcloud-stealer-y-snakekeyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se identificó nueva actividad maliciosa de los stealer DarkCloud y SnakeKeylogger, estas amenazas están diseñadas para extraer información confidencial, además, con su constante evolución estos stealer buscan generar persistencia en los sistemas comprometidos.
Nueva actividad maliciosa asociada con dos familias de troyanos bancariosEl equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con dos troyanos bancarios, Grandoreiro y Javali (también conocido como Ousaban), estas amenazas se enfocan en capturar credenciales financieras y ejecutar fraudes bancarios, principalmente a través de campañas de ingeniería social en países de América del Sur, al establecer comunicación con servidores de comando y control (C2) y aprovechar técnicas de persistencia, estos troyanos bancarios representan un riesgo para la confidencialidad e integridad de los datos sensibles en equipos y dispositivos de usuarios y organizaciones..http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-con-dos-familias-de-troyanos-bancarioshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con dos troyanos bancarios, Grandoreiro y Javali (también conocido como Ousaban), estas amenazas se enfocan en capturar credenciales financieras y ejecutar fraudes bancarios, principalmente a través de campañas de ingeniería social en países de América del Sur, al establecer comunicación con servidores de comando y control (C2) y aprovechar técnicas de persistencia, estos troyanos bancarios representan un riesgo para la confidencialidad e integridad de los datos sensibles en equipos y dispositivos de usuarios y organizaciones..
Nuevo ransomware denominado DangerA través del monitoreo continúo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de ransomware denominada Danger Ransomware, derivada de GlobeImposter, cuyo objetivo es cifrar archivos y extorsionar a las víctimas mediante un modelo de doble extorsión.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-dangerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo continúo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de ransomware denominada Danger Ransomware, derivada de GlobeImposter, cuyo objetivo es cifrar archivos y extorsionar a las víctimas mediante un modelo de doble extorsión.
Nueva actividad maliciosa asociadas con múltiples familias de troyanosEl equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a las familias de troyanos Formbook y Lokibot, los cuales son utilizados por ciberdelincuentes para comprometer equipos, capturar credenciales y exfiltrar información confidencial, propagándose principalmente a través de correos electrónicos fraudulentos con archivos adjuntos maliciosos, enlaces engañosos y descargas desde sitios web comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociadas-con-multiples-familias-de-troyanoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a las familias de troyanos Formbook y Lokibot, los cuales son utilizados por ciberdelincuentes para comprometer equipos, capturar credenciales y exfiltrar información confidencial, propagándose principalmente a través de correos electrónicos fraudulentos con archivos adjuntos maliciosos, enlaces engañosos y descargas desde sitios web comprometidos.