Se identifica nueva amenaza denominada Titan StealerEl equipo de analistas del Csirt Financiero realizó un observatorio de ciberseguridad, con el objetivo de reconocer y compartir nuevas campañas o amenazas que puedan afectar la infraestructura de los asociados, en la que se identificó un nuevo software malicioso de tipo stealer (ladrón de información) denominado Titan stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifica-nueva-amenaza-denominada-titan-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realizó un observatorio de ciberseguridad, con el objetivo de reconocer y compartir nuevas campañas o amenazas que puedan afectar la infraestructura de los asociados, en la que se identificó un nuevo software malicioso de tipo stealer (ladrón de información) denominado Titan stealer.
Emotet reaparece con nuevos métodos de evasión y movimiento lateralEn una de sus más recientes campañas maliciosas, se ha evidenciado nuevos comportamientos y vector de infección de la ya reconocida familia de malware Emotet, donde implementa varios módulos en sus actividades, uno de los que más destaca es en el protocolo del bloque de mensajes de servidor (SMB, por sus siglas en ingles) para realizar principalmente movimiento lateral en la infraestructura tecnológica infectada.http://csirtasobancaria.com/Plone/alertas-de-seguridad/emotet-reaparece-con-nuevos-metodos-de-evasion-y-movimiento-lateralhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En una de sus más recientes campañas maliciosas, se ha evidenciado nuevos comportamientos y vector de infección de la ya reconocida familia de malware Emotet, donde implementa varios módulos en sus actividades, uno de los que más destaca es en el protocolo del bloque de mensajes de servidor (SMB, por sus siglas en ingles) para realizar principalmente movimiento lateral en la infraestructura tecnológica infectada.
Se identifica una nueva familia de ransomware conocida como TZWInvestigadores de seguridad recientemente identificaron una nueva familia de ransomware denominada TZW, debido a que esta agrega la extensión .TZW a los archivos comprometidos en su procedimiento de cifrado; desarrollado en lenguaje .NET, el archivo inicial contiene un cargador desde el cual es cargado y ejecutado en la memoria del sistema operativo infectado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifica-una-nueva-familia-de-ransomware-conocida-como-tzwhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Investigadores de seguridad recientemente identificaron una nueva familia de ransomware denominada TZW, debido a que esta agrega la extensión .TZW a los archivos comprometidos en su procedimiento de cifrado; desarrollado en lenguaje .NET, el archivo inicial contiene un cargador desde el cual es cargado y ejecutado en la memoria del sistema operativo infectado.
Nueva campaña de GuLoader distribuye Remcos RATLa superficie de ataque está en incesante progresión, en especial cuando se trata de familias de malware de acceso inicial con notables capacidades de evasión de herramientas de seguridad e investigación, como es el caso de Guloader; aunado a lo anterior, recientemente se identificó una campaña de phishing que distribuye este downloader apuntando a diferentes industrias y geografías.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-guloader-distribuye-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La superficie de ataque está en incesante progresión, en especial cuando se trata de familias de malware de acceso inicial con notables capacidades de evasión de herramientas de seguridad e investigación, como es el caso de Guloader; aunado a lo anterior, recientemente se identificó una campaña de phishing que distribuye este downloader apuntando a diferentes industrias y geografías.
Nuevos indicadores de compromiso asociados a LokiBotEl equipo de analistas del Csirt Financiero en el observatorio de seguridad, identificó nuevos indicadores de compromiso asociados a LokiBot también conocido como Loki PWS, el cual es un troyano bancario visto por primera vez en 2015 y con grandes usos para de los actores de manaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-lokibot-6http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero en el observatorio de seguridad, identificó nuevos indicadores de compromiso asociados a LokiBot también conocido como Loki PWS, el cual es un troyano bancario visto por primera vez en 2015 y con grandes usos para de los actores de manaza.
Nueva versión de Remcos RAT con capacidades altas capacidades de evadir detecciones en los equipos afectadosEl equipo de analistas del Csirt Financiero ha realizado un monitoreo frente a amenazas y nuevas campañas que puedan afectar la infraestructura de los asociados, donde se observó nuevas actividades del troyano de acceso remoto Remcos con su nueva versión 4.2.0 lanzada el 20 de diciembre de 2022 y usada por diversos actores de amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-de-remcos-rat-con-capacidades-altas-capacidades-de-evadir-detecciones-en-los-equipos-afectadoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha realizado un monitoreo frente a amenazas y nuevas campañas que puedan afectar la infraestructura de los asociados, donde se observó nuevas actividades del troyano de acceso remoto Remcos con su nueva versión 4.2.0 lanzada el 20 de diciembre de 2022 y usada por diversos actores de amenaza.
Actores de amenaza aprovechan vulnerabilidad de día cero para implementar un backdoorRecientemente, se ha identificado una campaña maliciosa en el que diferentes actores de amenaza aprovechan una vulnerabilidad de día cero presentada en la plataforma FortiOS, donde implementan una nueva familia de malware de tipo backdoor denominado “BOLDMOVE”.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actores-de-amenaza-aprovechan-vulnerabilidad-de-dia-cero-para-implementar-un-backdoorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha identificado una campaña maliciosa en el que diferentes actores de amenaza aprovechan una vulnerabilidad de día cero presentada en la plataforma FortiOS, donde implementan una nueva familia de malware de tipo backdoor denominado “BOLDMOVE”.
Nueva variante del troyano bancario ErmacSe ha identificado una nueva versión del troyano bancario Ermac, el cual trae consigo nuevas funcionalidades y capacidades para afectar a dispositivos Android; identificado como Hook, esta amenaza es introducida como una familia de malware creada desde cero, sin embargo, su código fuente y comandos son basados en Ermac, por lo que podría decirse que simplemente se trata de una actualización.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-bancario-ermachttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva versión del troyano bancario Ermac, el cual trae consigo nuevas funcionalidades y capacidades para afectar a dispositivos Android; identificado como Hook, esta amenaza es introducida como una familia de malware creada desde cero, sin embargo, su código fuente y comandos son basados en Ermac, por lo que podría decirse que simplemente se trata de una actualización.
Nuevo RAT denominado Gigabud apunta a dispositivos AndroidRecientemente, se ha observado en tendencia el aumento de campañas maliciosas donde implementan un troyano de acceso remoto que suplanta la identidad de aplicaciones gubernamentales y bancarias, el cual posee grandes capacidades de afectación y un elaborado código fuente que dificulta la detección del mismo en herramientas de seguridad, este es identificado como Gigabud RAT y está dirigido a sistemas operativos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rat-denominado-gigabud-apunta-a-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha observado en tendencia el aumento de campañas maliciosas donde implementan un troyano de acceso remoto que suplanta la identidad de aplicaciones gubernamentales y bancarias, el cual posee grandes capacidades de afectación y un elaborado código fuente que dificulta la detección del mismo en herramientas de seguridad, este es identificado como Gigabud RAT y está dirigido a sistemas operativos Android.
Emerge un nuevo backdoor denominado Xdr33 basado en HiveEl panorama de amenazas continúa en aumento, en esta ocasión se detectó una nueva variante del kit de ataque CIA Hive en el ciberespacio, la cual se fue denominada Xdr33; es un backdoor dirigido a sistemas Linux, con notorias capacidades con las que buscan afectar a sus víctimas mediante la explotación de vulnerabilidades relacionadas con dispositivos F5.http://csirtasobancaria.com/Plone/alertas-de-seguridad/emerge-un-nuevo-backdoor-denominado-xdr33-basado-en-hivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El panorama de amenazas continúa en aumento, en esta ocasión se detectó una nueva variante del kit de ataque CIA Hive en el ciberespacio, la cual se fue denominada Xdr33; es un backdoor dirigido a sistemas Linux, con notorias capacidades con las que buscan afectar a sus víctimas mediante la explotación de vulnerabilidades relacionadas con dispositivos F5.
Raccoon y Vidar stealer distribuidos a través de aplicaciones no legítimasRecientemente, se ha evidenciado una nueva tendencia para distribuir los stealer Raccoon y Vidar, conocidos por sus grandes capacidades de afectación y recopilación de data sensible relacionadas con credenciales del equipo objetivo. En esta ocasión, se identificó una infraestructura o botnet que posee más de 250 dominios utilizados para alojar sitios web que realizan la descarga de estas familias de malware. Esta campaña tiene como propósito persuadir a las víctimas de que instalen aplicaciones no legítimas de repositorios de GitHub que en realidad hacen referencia a la carga útil de los mencionados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/raccoon-y-vidar-stealer-distribuidos-a-traves-de-aplicaciones-no-legitimashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha evidenciado una nueva tendencia para distribuir los stealer Raccoon y Vidar, conocidos por sus grandes capacidades de afectación y recopilación de data sensible relacionadas con credenciales del equipo objetivo. En esta ocasión, se identificó una infraestructura o botnet que posee más de 250 dominios utilizados para alojar sitios web que realizan la descarga de estas familias de malware. Esta campaña tiene como propósito persuadir a las víctimas de que instalen aplicaciones no legítimas de repositorios de GitHub que en realidad hacen referencia a la carga útil de los mencionados.
Se identifica actividad de un ransomware poco conocido llamado LorenzEn la necesidad de proteger los pilares fundamentales de la información y al sector financiero, el equipo de analistas del Csirt Financiero identificaron actividad de una amenaza no vista anteriormente, se trata de un grupo de ransomware denominado Lorenz, del cual se infiere que tienen conexión con otra amenaza conocida como ThunderCrypt, además, que se ha ganado mucha popularidad desde sus inicios debido a la filtración de datos antes del cifrado, explotar vulnerabilidades de VoIP para el acceso a los equipos informáticos y la publicación de dicha data exfiltrada en su sitio web para extorsionar a sus víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifica-actividad-de-un-ransomware-poco-conocido-llamado-lorenzhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la necesidad de proteger los pilares fundamentales de la información y al sector financiero, el equipo de analistas del Csirt Financiero identificaron actividad de una amenaza no vista anteriormente, se trata de un grupo de ransomware denominado Lorenz, del cual se infiere que tienen conexión con otra amenaza conocida como ThunderCrypt, además, que se ha ganado mucha popularidad desde sus inicios debido a la filtración de datos antes del cifrado, explotar vulnerabilidades de VoIP para el acceso a los equipos informáticos y la publicación de dicha data exfiltrada en su sitio web para extorsionar a sus víctimas.
Nuevos indicadores de compromiso asociados a EmotetSe han evidenciado nuevos indicadores de compromiso que indican que Emotet se encuentra generando diversas campañas maliciosas. Anteriormente, reconocido por sus capacidades de afectación en cuanto a la recopilación de data sensible de cuentas financieras (troyano bancario), ha ido evolucionando a llegar a tal punto de convertirse en una de las botnet más utilizadas por los actores de amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-11http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han evidenciado nuevos indicadores de compromiso que indican que Emotet se encuentra generando diversas campañas maliciosas. Anteriormente, reconocido por sus capacidades de afectación en cuanto a la recopilación de data sensible de cuentas financieras (troyano bancario), ha ido evolucionando a llegar a tal punto de convertirse en una de las botnet más utilizadas por los actores de amenaza.
Nuevo troyano de acceso remoto conocido como VagusRATÚltimamente se han descubierto campañas que abusan de la plataforma de Google Ads, específicamente los atacantes utilizan técnicas como dominios squatting y envenenamiento SEO, para distribuir diferentes familias de malware a usuarios que buscan aplicaciones populares como Adobe Reader; asimismo, diferentes actores de amenaza fructifican sus infecciones por medio de la promoción de estos sitios maliciosos, de este modo se identificó un nuevo Troyano de acceso remoto (RAT) conocido como VagusRAT y su posible atribución a una banda de ciberdelincuentes iraníes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-conocido-como-vagusrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Últimamente se han descubierto campañas que abusan de la plataforma de Google Ads, específicamente los atacantes utilizan técnicas como dominios squatting y envenenamiento SEO, para distribuir diferentes familias de malware a usuarios que buscan aplicaciones populares como Adobe Reader; asimismo, diferentes actores de amenaza fructifican sus infecciones por medio de la promoción de estos sitios maliciosos, de este modo se identificó un nuevo Troyano de acceso remoto (RAT) conocido como VagusRAT y su posible atribución a una banda de ciberdelincuentes iraníes.
Ciberdelincuentes emplean nueva técnica para la distribución de malware a través de archivos PolyglotA medida que se van desarrollando nuevas herramientas de defensa informática, así mismo los cibercriminales encuentran y/o desarrollan nuevas técnicas que les permite seguir siendo vigente con el paso del tiempo, por lo cual, de forma reciente se han identificado campañas que tienen el objetivo de distribuir malware a través de archivos Polyglot, que combinan sintaxis de dos o más formatos diferentes que pueden ser analizados sin que se produzca algún tipo de error.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-emplean-nueva-tecnica-para-la-distribucion-de-malware-a-traves-de-archivos-polyglothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A medida que se van desarrollando nuevas herramientas de defensa informática, así mismo los cibercriminales encuentran y/o desarrollan nuevas técnicas que les permite seguir siendo vigente con el paso del tiempo, por lo cual, de forma reciente se han identificado campañas que tienen el objetivo de distribuir malware a través de archivos Polyglot, que combinan sintaxis de dos o más formatos diferentes que pueden ser analizados sin que se produzca algún tipo de error.
Nueva actividad maliciosa de RedLine Stealer distribuida en MéxicoEl equipo de analistas del Csirt Financiero, realizó un monitoreo al ciberespacio en busca de nuevas amenazas y campañas maliciosas que puedan afectar la infraestructura de los asociados, donde se identificó una nueva campaña en el que ponen a la venta RedLine Stealer para el acceso a dominios de instituciones financieras en México.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-redline-stealer-distribuida-en-mexicohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero, realizó un monitoreo al ciberespacio en busca de nuevas amenazas y campañas maliciosas que puedan afectar la infraestructura de los asociados, donde se identificó una nueva campaña en el que ponen a la venta RedLine Stealer para el acceso a dominios de instituciones financieras en México.
IcedID apunta a dominios de Active DirectoryIceID, en una de sus más recientes campañas maliciosas, se evidenció nuevos comportamientos que llevaron a cabo los actores de amenaza para afectar el dominio de Active Directory de un sistema informático, para esto, utilizaron múltiples técnicas de reconocimiento, recopilación de credenciales, movimiento lateral y la implementación de herramientas legitimas como Cobalt Strike.http://csirtasobancaria.com/Plone/alertas-de-seguridad/icedid-apunta-a-dominios-de-active-directoryhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
IceID, en una de sus más recientes campañas maliciosas, se evidenció nuevos comportamientos que llevaron a cabo los actores de amenaza para afectar el dominio de Active Directory de un sistema informático, para esto, utilizaron múltiples técnicas de reconocimiento, recopilación de credenciales, movimiento lateral y la implementación de herramientas legitimas como Cobalt Strike.
Actividades maliciosas recientes asociadas al troyano bancario UrsnifDurante los últimos meses, investigadores realizaron monitoreo a un incidente en el cual estaba relacionado Ursnif, también conocido como Gozi o ISFB, es un troyano bancario que a pesar de su antigüedad se ha mantenido activo gracias a las evoluciones en su código que le permiten generar actividades de evasión, recopilación y exfiltración de información sensible alojada en los equipos informáticos infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividades-maliciosas-recientes-asociadas-al-troyano-bancario-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante los últimos meses, investigadores realizaron monitoreo a un incidente en el cual estaba relacionado Ursnif, también conocido como Gozi o ISFB, es un troyano bancario que a pesar de su antigüedad se ha mantenido activo gracias a las evoluciones en su código que le permiten generar actividades de evasión, recopilación y exfiltración de información sensible alojada en los equipos informáticos infectados.
Nuevos indicadores de compromiso relacionados a QakbotEn el observatorio de ciberseguridad, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso relacionado a Qakbot, el cual es un troyano bancario que ha sido utilizado por actores de amenaza motivados financieramente desde 2007, con el pasar de los años se convirtió en una de las amenazas más relevantes por su gran evolución e implementación de capacidades para capturar la mayor cantidad de información confidencial posible de sus víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-qakbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el observatorio de ciberseguridad, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso relacionado a Qakbot, el cual es un troyano bancario que ha sido utilizado por actores de amenaza motivados financieramente desde 2007, con el pasar de los años se convirtió en una de las amenazas más relevantes por su gran evolución e implementación de capacidades para capturar la mayor cantidad de información confidencial posible de sus víctimas.
Proliferan variantes del ransomware Conti en el panorama de amenazasLas variantes del ransomware Conti después de la filtración de sus manuales de operación y códigos fuente continúan proliferando constantemente en la naturaleza, y es que amenazas como Monti y Putin ransomware tienen actividades latentes en el ciberespacio además de otra variante identificada recientemente como Black Hunt que emplea el protocolo RDP en su flujo de acción, para afectar a sus víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/proliferan-variantes-del-ransomware-conti-en-el-panorama-de-amenazashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Las variantes del ransomware Conti después de la filtración de sus manuales de operación y códigos fuente continúan proliferando constantemente en la naturaleza, y es que amenazas como Monti y Putin ransomware tienen actividades latentes en el ciberespacio además de otra variante identificada recientemente como Black Hunt que emplea el protocolo RDP en su flujo de acción, para afectar a sus víctimas.