Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos Indicadores de Compromiso Relacionados con VidarEl equipo del Csirt Financiero detectó nuevos indicadores de compromiso (IoC) asociados a Vidar Stealer, diseñado para capturar datos sensibles como contraseñas, datos de tarjetas de crédito y demás datos personales almacenados en el equipo comprometido para después enviar dicha información a su servidor C2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-vidarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero detectó nuevos indicadores de compromiso (IoC) asociados a Vidar Stealer, diseñado para capturar datos sensibles como contraseñas, datos de tarjetas de crédito y demás datos personales almacenados en el equipo comprometido para después enviar dicha información a su servidor C2.
Nueva campaña phishing llamada EastWindMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing llamad EastWind.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-llamada-eastwindhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing llamad EastWind.
Nuevos Indicadores de Compromiso Relacionados con Cobalt StrikeEl equipo del CSIRT Financiero ha logrado detectar recientemente nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto (RAT) Cobalt Strike, estos son cruciales para identificar actividades maliciosas y posibles intrusiones en sistemas informáticos. La identificación de estos nuevos indicadores permite a las organizaciones fortalecer sus defensas y mitigar el impacto potencial de estas amenazas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-cobalt-strike-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha logrado detectar recientemente nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto (RAT) Cobalt Strike, estos son cruciales para identificar actividades maliciosas y posibles intrusiones en sistemas informáticos. La identificación de estos nuevos indicadores permite a las organizaciones fortalecer sus defensas y mitigar el impacto potencial de estas amenazas.
Nuevos indicadores de compromiso relacionados a GuLoaderMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a GuLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a GuLoader.
Nueva campaña de distribución de malware en navegadores Google Chrome y Microsoft EdgeSe ha identificado una campaña de malware activa que compromete los navegadores Google Chrome y Microsoft Edge, afectando a más de 300.000 usuarios. Los atacantes emplean técnicas avanzadas para modificar los ejecutables del navegador, instalando extensiones maliciosas que imitan páginas de inicio y capturan el historial de navegación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-malware-en-navegadores-google-chrome-y-microsoft-edgehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una campaña de malware activa que compromete los navegadores Google Chrome y Microsoft Edge, afectando a más de 300.000 usuarios. Los atacantes emplean técnicas avanzadas para modificar los ejecutables del navegador, instalando extensiones maliciosas que imitan páginas de inicio y capturan el historial de navegación.
Nueva Campaña de Phishing para Distribuir VenomRAT y Otras familias de MalwareSe identificó una campaña de ataque que utiliza técnicas avanzadas de evasión y ofuscación para distribuir múltiples tipos de malware, incluyendo VenomRAT, XWorm, AsyncRAT y PureHVNC. El ataque comienza con un correo electrónico de phishing dirigido a usuarios, simulando una solicitud urgente de un cliente para engañar a las víctimas y llevarlas a ejecutar archivos maliciosos que comprometen el sistema.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-para-distribuir-venomrat-y-otras-familias-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identificó una campaña de ataque que utiliza técnicas avanzadas de evasión y ofuscación para distribuir múltiples tipos de malware, incluyendo VenomRAT, XWorm, AsyncRAT y PureHVNC. El ataque comienza con un correo electrónico de phishing dirigido a usuarios, simulando una solicitud urgente de un cliente para engañar a las víctimas y llevarlas a ejecutar archivos maliciosos que comprometen el sistema.
Título: Campañas De Phishing Son Distribuidas Mediante Google Drawings Y WhatsappDurante el monitoreo constante en búsqueda de acciones maliciosas, el equipo del Csirt Financiero encontró que los ciberdelincuentes hacen uso de Google Drawings y WhatsApp para alojar campañas de phishing de redireccionamiento abierto, las cuales se basan en enlaces que dirigen a los usuarios a un sitio aparentemente legítimo y luego los redireccionan a un sitio controlado por ciberdelincuentes, con el fin de exfiltrar información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/titulo-campanas-de-phishing-son-distribuidas-mediante-google-drawings-y-whatsapphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo constante en búsqueda de acciones maliciosas, el equipo del Csirt Financiero encontró que los ciberdelincuentes hacen uso de Google Drawings y WhatsApp para alojar campañas de phishing de redireccionamiento abierto, las cuales se basan en enlaces que dirigen a los usuarios a un sitio aparentemente legítimo y luego los redireccionan a un sitio controlado por ciberdelincuentes, con el fin de exfiltrar información sensible.
Nueva Campaña De Spyware Mandrake En Google PlaySpyware que afecta los dispositivos Android se propaga por medio de la descarga de aplicaciones de apariencia legitima que se encontraban disponibles en la tienda de Google Play.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-spyware-mandrake-en-google-playhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Spyware que afecta los dispositivos Android se propaga por medio de la descarga de aplicaciones de apariencia legitima que se encontraban disponibles en la tienda de Google Play.
Nuevo Spyware LianSpy Dirigido a Usuarios Android RusosEl equipo de analistas del Csirt Financiero encontró un nuevo spyware denominado LianSpy, este malware ha sido utilizado desde julio del 2021, ha sido detectado principalmente en ataques dirigidos a usuarios en Rusia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-spyware-lianspy-dirigido-a-usuarios-android-rusoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero encontró un nuevo spyware denominado LianSpy, este malware ha sido utilizado desde julio del 2021, ha sido detectado principalmente en ataques dirigidos a usuarios en Rusia.
Nuevos Indicadores De Compromiso Relacionados con Redline StealerMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y se recopilaron nuevos indicadores de compromiso (IoC) relacionados con Redline Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y se recopilaron nuevos indicadores de compromiso (IoC) relacionados con Redline Stealer.
Nuevo Backdoor denominado BITSLOTHSe ha identificado un nuevo backdoor para Windows denominado BITSLOTH, que utiliza la función integrada de Servicio de Transferencia Inteligente en Segundo Plano (BITS) para el control y la comunicación con el sistema comprometido y presenta capacidades como captura de pantalla, registro de teclas, y ejecución de comandos, además de emplear técnicas de cifrado para evadir la detección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-denominado-bitslothhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado un nuevo backdoor para Windows denominado BITSLOTH, que utiliza la función integrada de Servicio de Transferencia Inteligente en Segundo Plano (BITS) para el control y la comunicación con el sistema comprometido y presenta capacidades como captura de pantalla, registro de teclas, y ejecución de comandos, además de emplear técnicas de cifrado para evadir la detección.
Nueva Dropper Gh0stGambit Distribuyendo Gh0st RAT a Usuarios ChinosEl equipo de analistas del Csirt Financiero detectó un nuevo dropper denominado Gh0stGambit distribuyendo el troyano de acceso remoto Gh0st RAT, explotando un sitio falso de Google Chrome para atacar usuarios Windows en china.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-dropper-gh0stgambit-distribuyendo-gh0st-rat-a-usuarios-chinoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero detectó un nuevo dropper denominado Gh0stGambit distribuyendo el troyano de acceso remoto Gh0st RAT, explotando un sitio falso de Google Chrome para atacar usuarios Windows en china.
Nueva campaña maliciosa denominada Stargazer Goblin Network para distribuir diferentes familias de malware en GitHubSe identifico una nueva campaña que utiliza más de 3000 cuentas falsas en GitHub para distribuir malware a través de repositorios aparentemente legítimos. Esta red se aprovecha de la confianza que los usuarios tienen en plataformas como GitHub y sitios de WordPress comprometidos para difundir archivos protegidos con contraseña que contienen diversas variantes de malware, incluyendo RedLine, Lumma Stealer, Rhadamanthys, RisePro y Atlantida Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-denominada-stargazer-goblin-network-para-distribuir-diferentes-familias-de-malware-en-githubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifico una nueva campaña que utiliza más de 3000 cuentas falsas en GitHub para distribuir malware a través de repositorios aparentemente legítimos. Esta red se aprovecha de la confianza que los usuarios tienen en plataformas como GitHub y sitios de WordPress comprometidos para difundir archivos protegidos con contraseña que contienen diversas variantes de malware, incluyendo RedLine, Lumma Stealer, Rhadamanthys, RisePro y Atlantida Stealer.
Nuevos Artefactos Relacionados Con El Troyano De Acceso Remoto VenomRATA través de actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto VenomRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-el-troyano-de-acceso-remoto-venomrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto VenomRAT.
Nueva campaña phishing dirigida a entidades financierasMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña enfocada hacia las entidades financieras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-dirigida-a-entidades-financierashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña enfocada hacia las entidades financieras.
Nueva Campaña Maliciosa Dirigida A Usuarios De Entidades Financieras Distribuye Malware BancarioMediante actividades de monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de phishing impulsado por inteligencia artificial (IA) y software malicioso para Android capaz de interceptar códigos OTP.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-dirigida-a-usuarios-de-entidades-financieras-distribuye-malware-bancariohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de phishing impulsado por inteligencia artificial (IA) y software malicioso para Android capaz de interceptar códigos OTP.
Nuevos Artefactos Relacionados con StormCry RansomwareDurante el monitoreo y seguimiento de amenazas, realizado por el equipo de analistas del Csirt Financiero se observaron y recopilaron nuevos indicadores de compromiso (IoC) relacionados con StormCry o Stormous Ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-stormcry-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo y seguimiento de amenazas, realizado por el equipo de analistas del Csirt Financiero se observaron y recopilaron nuevos indicadores de compromiso (IoC) relacionados con StormCry o Stormous Ransomware.
Nueva Actividad Maliciosa Relacionada Con Quasar RATDurante un monitoreo reciente, el equipo del Csirt Financiero ha observado una nueva actividad maliciosa relacionada con QuasarRAT, distribuida a través de sistemas de comercio doméstico privados (HTS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante un monitoreo reciente, el equipo del Csirt Financiero ha observado una nueva actividad maliciosa relacionada con QuasarRAT, distribuida a través de sistemas de comercio doméstico privados (HTS).
Nueva Actividad Maliciosa De Ransomware Conocida Como EstateRansomwareDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa de ransomware conocida como EstateRansomware, en la cual los actores de amenaza aprovechan una falla de seguridad en el software Veeam Backup & Replication, identificada como CVE-2023-27532 (puntaje CVSS: 7.5), para infectar los sistemas objetivos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-ransomware-conocida-como-estateransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa de ransomware conocida como EstateRansomware, en la cual los actores de amenaza aprovechan una falla de seguridad en el software Veeam Backup & Replication, identificada como CVE-2023-27532 (puntaje CVSS: 7.5), para infectar los sistemas objetivos.
Nueva actividad maliciosa con el infostealer denominado ViperSoftXViperSoftX es un infostealer con capacidad para infiltrarse en los sistemas y extraer información confidencial. Recientemente, se ha observado que este malware se distribuye específicamente como libros electrónicos a través de torrents, engañando a los usuarios para que descarguen e instalen el malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-con-el-infostealer-denominado-vipersoftxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
ViperSoftX es un infostealer con capacidad para infiltrarse en los sistemas y extraer información confidencial. Recientemente, se ha observado que este malware se distribuye específicamente como libros electrónicos a través de torrents, engañando a los usuarios para que descarguen e instalen el malware.