Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad del ransomware Blackbyte 2.0Los ataques de ransomware se han convertido en una preocupación crítica para las organizaciones en todo el mundo. Recientemente, el equipo de analistas del Csirt Financiero ha descubierto una nueva actividad del ransomware BlackByte 2.0, el cual destaca por su velocidad y las graves consecuencias que implica. Los ciberdelincuentes son capaces de llevar a cabo un ataque completo en pocos días, lo cual plantea un desafío significativo para las organizaciones que buscan protegerse de estas operaciones maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-del-ransomware-blackbyte-2.0http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los ataques de ransomware se han convertido en una preocupación crítica para las organizaciones en todo el mundo. Recientemente, el equipo de analistas del Csirt Financiero ha descubierto una nueva actividad del ransomware BlackByte 2.0, el cual destaca por su velocidad y las graves consecuencias que implica. Los ciberdelincuentes son capaces de llevar a cabo un ataque completo en pocos días, lo cual plantea un desafío significativo para las organizaciones que buscan protegerse de estas operaciones maliciosas.
Nueva actividad maliciosa asociada a EmotetEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet, cuya infraestructura se creía desmantelada y que fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-asociada-a-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet, cuya infraestructura se creía desmantelada y que fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.
Nueva actividad maliciosa de RedLine stealerCada día, se evidencian nuevas estrategias maliciosas por parte de los actores de amenaza, las cuales tienen como propósito afectar infraestructuras tecnológicas de una persona u organización por medio de la persuasión y el engaño, donde por error las victimas ejecutan o abren un archivo aparentemente legitimo pero que en realidad es la carga útil de alguna familia de malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-de-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Cada día, se evidencian nuevas estrategias maliciosas por parte de los actores de amenaza, las cuales tienen como propósito afectar infraestructuras tecnológicas de una persona u organización por medio de la persuasión y el engaño, donde por error las victimas ejecutan o abren un archivo aparentemente legitimo pero que en realidad es la carga útil de alguna familia de malware.
Nueva actividad maliciosa del troyano bancario ErmacAunque el troyano bancario Ermac ha sido previamente observado por el equipo de analistas del Csirt, estas amenazas continúan evolucionando en el ámbito de la ciberseguridad, generando nuevas variantes y actividad maliciosa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-del-troyano-bancario-ermachttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque el troyano bancario Ermac ha sido previamente observado por el equipo de analistas del Csirt, estas amenazas continúan evolucionando en el ámbito de la ciberseguridad, generando nuevas variantes y actividad maliciosa.
Nueva actividad maliciosa del troyano bancario URSNIFEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos Indicadores de compromiso relacionados al troyano bancario URSNIF, el cual está dirigido a sistemas operativos Windows y dispositivos móviles Android con el objetivo principal de capturar credenciales bancarias.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-del-troyano-bancario-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos Indicadores de compromiso relacionados al troyano bancario URSNIF, el cual está dirigido a sistemas operativos Windows y dispositivos móviles Android con el objetivo principal de capturar credenciales bancarias.
Nueva actividad maliciosa relacionada a NjRATEl equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NjRAT, un troyano de acceso remoto que permite a los ciberdelincuentes tomar el control de equipos comprometidos, ejecutar comandos maliciosos y exfiltrar información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-relacionada-a-njrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NjRAT, un troyano de acceso remoto que permite a los ciberdelincuentes tomar el control de equipos comprometidos, ejecutar comandos maliciosos y exfiltrar información sensible.
Nueva actividad maliciosa relacionada a Redline StealerEl equipo de analistas del CSIRT ha identificado actividad sospechosa vinculada a RedLine Stealer, un malware activo desde 2020 que permite a los cibercriminales extraer información sensiblehttp://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-relacionada-a-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT ha identificado actividad sospechosa vinculada a RedLine Stealer, un malware activo desde 2020 que permite a los cibercriminales extraer información sensible
Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRATA través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad asociada al troyano de acceso remoto DCRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-relacionada-al-troyano-de-acceso-remoto-dcrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad asociada al troyano de acceso remoto DCRAT.
Nueva actividad maliciosa relacionada con el Stealer VidarSe observaron y recopilaron nuevos indicadores de compromiso relacionados con el Stealer conocido como Vidar.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-relacionada-con-el-stealer-vidarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva campaña de distribución de AsyncRATEn el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto al sector financiero el equipo de analistas ha observado una nueva campaña de distribución del troyano de acceso remoto denominado AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-campana-de-distribucion-de-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto al sector financiero el equipo de analistas ha observado una nueva campaña de distribución del troyano de acceso remoto denominado AsyncRAT.
Nueva campaña del troyano bancario GrandoreiroA través de fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nueva actividad de un troyano muy popular denominado Grandoreiro, donde se observó nuevas actualizaciones en sus campañas y con esto son identificados nuevos indicadores de compromiso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-campana-del-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nueva actividad de un troyano muy popular denominado Grandoreiro, donde se observó nuevas actualizaciones en sus campañas y con esto son identificados nuevos indicadores de compromiso.
Nueva campaña maliciosa de Lumma StealerEl equipo de analistas del Csirt Financiero ha identificado una reciente campaña que hace uso de Lumma Stealer, una herramienta de malware disponible en la dark web. Lumma Stealer ha evolucionado con un enfoque en mejorar la experiencia de usuario y la facilidad de uso, lo que le permite evadir la detección de antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-campana-maliciosa-de-lumma-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una reciente campaña que hace uso de Lumma Stealer, una herramienta de malware disponible en la dark web. Lumma Stealer ha evolucionado con un enfoque en mejorar la experiencia de usuario y la facilidad de uso, lo que le permite evadir la detección de antimalware.
Nueva variante de Snake KeyloggerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de Snake Keylogger, también conocido como keylogger 404 que tiene como objetivo capturar información confidencial almacenada en navegadores web como Chrome, Edge y Firefoxhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-variante-de-snake-keyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de Snake Keylogger, también conocido como keylogger 404 que tiene como objetivo capturar información confidencial almacenada en navegadores web como Chrome, Edge y Firefox
NUEVAS ACTIVIDADES MALICIOSAS DEL TROYANO BANCARIO GRANDOREIROMediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha descubierto nuevas actividades del troyano bancario Grandoreiro, conocido por su actividad en América Latina, ha vuelto a la escena en una campaña global desde marzo de 2024, tras un desmantelamiento parcial por parte de las fuerzas del orden en enero. Esta nueva ola de ataques apunta a más de 1.500 bancos en 60 países, con un enfoque renovado en la expansión más allá de su región tradicional.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevas-actividades-maliciosas-del-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha descubierto nuevas actividades del troyano bancario Grandoreiro, conocido por su actividad en América Latina, ha vuelto a la escena en una campaña global desde marzo de 2024, tras un desmantelamiento parcial por parte de las fuerzas del orden en enero. Esta nueva ola de ataques apunta a más de 1.500 bancos en 60 países, con un enfoque renovado en la expansión más allá de su región tradicional.
Nuevo ransomware denominado Babuk LockerEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Ransomware denominado Babuk Locker capaz de afectar sistemas operativos Windows. Los ataques de este Ransomware han sido originados desde principios de 2021 y ya cuenta con una variada lista de víctimas alrededor del mundo. También se tiene conocimiento de que las cifras de rescate establecidas por los ciberdelincuentes varían entre $60.000 y $85.000 dólares en monedas bitcoin.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevo-ransomware-denominado-babuk-lockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Ransomware denominado Babuk Locker capaz de afectar sistemas operativos Windows. Los ataques de este Ransomware han sido originados desde principios de 2021 y ya cuenta con una variada lista de víctimas alrededor del mundo. También se tiene conocimiento de que las cifras de rescate establecidas por los ciberdelincuentes varían entre $60.000 y $85.000 dólares en monedas bitcoin.
Nuevos indicadores de compromiso asociados a Agent TeslaEn el constante monitoreo realizado por el Csirt Financiero a nuevos vectores de ataque y amenazas que puedan afectar al sector, se han evidenciado nuevos indicadores de compromiso asociados al KeyLogger Agent Tesla, el cual en los últimos meses ha estado involucrado en múltiples ataques dirigidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-indicadores-de-compromiso-asociados-a-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el Csirt Financiero a nuevos vectores de ataque y amenazas que puedan afectar al sector, se han evidenciado nuevos indicadores de compromiso asociados al KeyLogger Agent Tesla, el cual en los últimos meses ha estado involucrado en múltiples ataques dirigidos.
Nuevos indicadores de compromiso asociados a Agent TeslaEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados a Agent Tesla. Esta amenaza cibernética pertenece a la familia de troyanos de acceso remoto, con gran variedad de funcionalidades. Lo que convierte a Agent Tesla en una amenaza con gran potencial de afectación en los equipos vulnerados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-indicadores-de-compromiso-asociados-a-agent-tesla-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados a Agent Tesla. Esta amenaza cibernética pertenece a la familia de troyanos de acceso remoto, con gran variedad de funcionalidades. Lo que convierte a Agent Tesla en una amenaza con gran potencial de afectación en los equipos vulnerados.
Nuevos indicadores de compromiso asociados a Agent TeslaComúnmente, las grandes familias de malware se encuentran en constante evolución de sus capacidades y funcionalidades, donde luego desencadenan múltiples campañas maliciosas a llegar a tal punto de volverse tendencia por ciertos intervalos de tiempo, llegando a impactar a diversas infraestructuras tecnológicas en todo el mundo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-indicadores-de-compromiso-asociados-a-agent-tesla-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Comúnmente, las grandes familias de malware se encuentran en constante evolución de sus capacidades y funcionalidades, donde luego desencadenan múltiples campañas maliciosas a llegar a tal punto de volverse tendencia por ciertos intervalos de tiempo, llegando a impactar a diversas infraestructuras tecnológicas en todo el mundo.
Nuevos indicadores de compromiso asociados a Cobalt StrikeEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados a Cobalt Strike, una herramienta utilizada para la emulación de ataques a un sistema con el fin de evaluar el nivel de seguridad de una entidad. Sin embargo, esta herramienta es utilizada por los ciberdelincuentes para desarrollar campañas maliciosas y exfiltrar información sensible de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-indicadores-de-compromiso-asociados-a-cobalt-strikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados a Cobalt Strike, una herramienta utilizada para la emulación de ataques a un sistema con el fin de evaluar el nivel de seguridad de una entidad. Sin embargo, esta herramienta es utilizada por los ciberdelincuentes para desarrollar campañas maliciosas y exfiltrar información sensible de los usuarios.
Nuevos indicadores de compromiso asociados a Emotet.Desde el Csirt Financiero se han identificado nuevos indicadores de compromiso asociados a Emotet, troyano que permite a los ciberdelincuentes a través de diferentes técnicas, la extracción de información relacionada con credenciales de acceso a portales bancarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-indicadores-de-compromiso-asociados-a-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado nuevos indicadores de compromiso asociados a Emotet, troyano que permite a los ciberdelincuentes a través de diferentes técnicas, la extracción de información relacionada con credenciales de acceso a portales bancarios.