Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
MacSync evoluciona su distribución mediante instaladores Swift firmados en macOSDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada al stealer MacSync en sistemas macOS, la cual evidencia una evolución en su mecanismo de entrega.http://csirtasobancaria.com/Plone/alertas-de-seguridad/macsync-evoluciona-su-distribucion-mediante-instaladores-swift-firmados-en-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada al stealer MacSync en sistemas macOS, la cual evidencia una evolución en su mecanismo de entrega.
Campaña de infección asociada a Arcane Werewolf mediante Loki 2.1.El equipo de analistas del Csirt Financiero ha identificado una campaña de infección activa atribuida al grupo Arcane Werewolf, centrada en la distribución del troyano de acceso remoto Loki en su versión 2.1http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-infeccion-asociada-a-arcane-werewolf-mediante-loki-2-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña de infección activa atribuida al grupo Arcane Werewolf, centrada en la distribución del troyano de acceso remoto Loki en su versión 2.1
Nueva campaña dirigida a dispositivos Android integra capacidades RAT avanzadas orientadas al fraude financiero.El equipo de analistas del Csirt Financiero ha identificado una campaña activa de malware para dispositivos Android, orientada al fraude financiero, caracterizada por el uso de aplicaciones dropper que instalan de forma encubierta un SMS Stealer avanzado con capacidades de control remoto tipo RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-dirigida-a-dispositivos-android-integra-capacidades-rat-avanzadas-orientadas-al-fraude-financierohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa de malware para dispositivos Android, orientada al fraude financiero, caracterizada por el uso de aplicaciones dropper que instalan de forma encubierta un SMS Stealer avanzado con capacidades de control remoto tipo RAT.