Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Detención Y Degradación En Servicios De Microsoft 365 y AzureMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una interrupción significativa en los servicios de Microsoft que afecta a múltiples servicios de Microsoft 365 y Azure a nivel global.http://csirtasobancaria.com/Plone/alertas-de-seguridad/detencion-y-degradacion-en-servicios-de-microsoft-365-y-azurehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una interrupción significativa en los servicios de Microsoft que afecta a múltiples servicios de Microsoft 365 y Azure a nivel global.
Día cero en Oracle WebLogicOracle es un servidor de aplicaciones empresariales, multinivel y escalable que permite a los usuarios implementar productos y servicios en sus empresas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/dia-cero-sin-parches-critico-en-oracle-weblogichttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Oracle es un servidor de aplicaciones empresariales, multinivel y escalable que permite a los usuarios implementar productos y servicios en sus empresas.
DinodasRAT: el backdoor multiplataforma que desafía la detecciónDinodasRAT, o "XDealer", ha estado activo posiblemente desde 2022, diseñado en C++ para afectar tanto sistemas Windows como Linux. Su última versión presenta un módulo de evasión independiente que oculta su presencia en el sistema mediante el uso de proxies y la modificación de archivos binarios del sistema. La variante dirigida a Linux está especialmente orientada a distribuciones basadas en Red Hat y Ubuntu.http://csirtasobancaria.com/Plone/alertas-de-seguridad/dinodasrat-el-backdoor-multiplataforma-que-desafia-la-deteccionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
DinodasRAT, o "XDealer", ha estado activo posiblemente desde 2022, diseñado en C++ para afectar tanto sistemas Windows como Linux. Su última versión presenta un módulo de evasión independiente que oculta su presencia en el sistema mediante el uso de proxies y la modificación de archivos binarios del sistema. La variante dirigida a Linux está especialmente orientada a distribuciones basadas en Red Hat y Ubuntu.
Dire Wolf: ransomware emergente con capacidades de doble extorsiónDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un grupo de ransomware emergente denominado Dire Wolf, el cual ha comenzado a operar a nivel global en el presente año, utilizando tácticas de doble extorsión.http://csirtasobancaria.com/Plone/alertas-de-seguridad/direwolf-ransomware-emergente-con-capacidades-de-doble-extorsionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un grupo de ransomware emergente denominado Dire Wolf, el cual ha comenzado a operar a nivel global en el presente año, utilizando tácticas de doble extorsión.
DiskWriter: malware diseñado para la destrucción masiva de datosDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad asociada a DiskWriter, un wiper o borrador de disco diseñado para inutilizar sistemas comprometidos mediante la sobrescritura de datos y estructuras críticas, como el Master Boot Record (MBR).http://csirtasobancaria.com/Plone/alertas-de-seguridad/diskwriter-malware-disenado-para-la-destruccion-masiva-de-datoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad asociada a DiskWriter, un wiper o borrador de disco diseñado para inutilizar sistemas comprometidos mediante la sobrescritura de datos y estructuras críticas, como el Master Boot Record (MBR).
Distribución de artefactos relacionados con el troyano NanoCore RATEl equipo de analistas del Csirt Financiero en el monitoreo y seguimiento realizado a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, ha observado nuevos indicadores de compromiso relacionados al troyano de acceso remoto denominado NanoCore, el cual se dirige a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-artefactos-relacionados-con-el-troyano-nanocore-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero en el monitoreo y seguimiento realizado a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, ha observado nuevos indicadores de compromiso relacionados al troyano de acceso remoto denominado NanoCore, el cual se dirige a equipos con sistema operativo Microsoft Windows.
Distribución de CyberLock, Lucky_Gh0$t y Numero mediante instaladores falsos de IADurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una campaña activa que involucra la propagación de CyberLock, Lucky_Gh0$t y un malware recientemente identificado bajo el nombre “Numero”, esta actividad maliciosa utiliza instaladores fraudulentos de soluciones de inteligencia artificial como mecanismo de engaño, con el fin de introducir cargas perjudiciales en los equipos de las víctimas, comprometiendo aspectos esenciales de la seguridad de la información, como su disponibilidad, integridad y confidencialidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-cyberlock-lucky_gh0-t-y-numero-mediante-instaladores-falsos-de-iahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una campaña activa que involucra la propagación de CyberLock, Lucky_Gh0$t y un malware recientemente identificado bajo el nombre “Numero”, esta actividad maliciosa utiliza instaladores fraudulentos de soluciones de inteligencia artificial como mecanismo de engaño, con el fin de introducir cargas perjudiciales en los equipos de las víctimas, comprometiendo aspectos esenciales de la seguridad de la información, como su disponibilidad, integridad y confidencialidad.
Distribución de malware a través de AppleScript para omitir validaciones de seguridad en macOS.Durante actividades de monitoreo efectuadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa dirigida a usuarios de macOS, la cual distribuye archivos AppleScript (.scpt) maliciosos utilizados para evadir los mecanismos de seguridad del sistema, particularmente el Gatekeeper de Apple.http://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-malware-a-traves-de-applescript-para-omitir-validaciones-de-seguridad-en-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo efectuadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa dirigida a usuarios de macOS, la cual distribuye archivos AppleScript (.scpt) maliciosos utilizados para evadir los mecanismos de seguridad del sistema, particularmente el Gatekeeper de Apple.
Distribución de malware a través de clickfix y cargadores de shellcodeDurante las actividades de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa vinculada a la campaña ClickFix, la cual estaría distribuyendo un loader denominado DonutLoaderhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-malware-a-traves-de-clickfix-y-cargadores-de-shellcodehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa vinculada a la campaña ClickFix, la cual estaría distribuyendo un loader denominado DonutLoader
Distribución de malware SilentFade exfiltra datos sensiblesEn el monitoreo a fuentes abiertas realizado por el Csirt Financiero, se ha evidenciado la propagación del malware SilentFade encargado de exfiltrar credenciales de inicio de sesión alojadas en el navegador del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-malware-silentfade-exfiltra-datos-sensibleshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas realizado por el Csirt Financiero, se ha evidenciado la propagación del malware SilentFade encargado de exfiltrar credenciales de inicio de sesión alojadas en el navegador del usuario.
Distribución de NjRAT a nivel nacional.Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.http://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-njrat-a-nivel-nacionalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.
Distribución de Vidar mediante scripts postinstall en paquetes npm alteradosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una operación aprovechando el ecosistema de código abierto para introducir paquetes que aparentan ser bibliotecas legítimas, pero que en realidad contienen código diseñado para descargar y ejecutar Vidar, un stealer conocido por su capacidad de extraer información sensible de los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-vidar-mediante-scripts-postinstall-en-paquetes-npm-alteradoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una operación aprovechando el ecosistema de código abierto para introducir paquetes que aparentan ser bibliotecas legítimas, pero que en realidad contienen código diseñado para descargar y ejecutar Vidar, un stealer conocido por su capacidad de extraer información sensible de los equipos comprometidos.
Distribución y estrategias del nuevo tipo de amenaza troyano proxy en MacOsMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano proxy.http://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-y-estrategias-del-nuevo-tipo-de-amenaza-troyano-proxy-en-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano proxy.
Documento de Windows falso propaga malwareCampaña de correo distribuyendo malware AverMaria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/documento-de-windows-falso-propaga-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Documento de Windows falso propaga malware AveMariaCampaña de correo distribuyendo malware AverMaria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/documento-de-windows-falso-propaga-malware-avemariahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Domino Backdoor - Un vistazo a la amenaza que une a ex miembros de Conti y FIN7La seguridad informática es una preocupación constante en la actualidad debido a los continuos avances tecnológicos y la creciente amenaza de ciberataques. En este sentido, recientemente se ha identificado que x-miembros del grupo ransomware Conti se han asociado con el grupo FIN7 para distribuir una nueva puerta trasera denominada Domino, en ataques dirigidos a redes corporativa. Este malware tiene dos componentes, un backdoor y un loader, que trabajan en conjunto para inyectar el stealer Nemesis Project.http://csirtasobancaria.com/Plone/alertas-de-seguridad/domino-backdoor-un-vistazo-a-la-amenaza-que-une-a-ex-miembros-de-conti-y-fin7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La seguridad informática es una preocupación constante en la actualidad debido a los continuos avances tecnológicos y la creciente amenaza de ciberataques. En este sentido, recientemente se ha identificado que x-miembros del grupo ransomware Conti se han asociado con el grupo FIN7 para distribuir una nueva puerta trasera denominada Domino, en ataques dirigidos a redes corporativa. Este malware tiene dos componentes, un backdoor y un loader, que trabajan en conjunto para inyectar el stealer Nemesis Project.
DonutLoader facilita carga reflectiva y ejecución fileless de amenazas en memoria.El equipo de analistas del Csirt Financiero ha identificado a DonutLoader, una herramienta utilizada por cibercriminales para facilitar la ejecución de código malicioso directamente en memoria, sin dejar rastros en disco.http://csirtasobancaria.com/Plone/alertas-de-seguridad/donutloader-facilita-carga-reflectiva-y-ejecucion-fileless-de-amenazas-en-memoriahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado a DonutLoader, una herramienta utilizada por cibercriminales para facilitar la ejecución de código malicioso directamente en memoria, sin dejar rastros en disco.
DoppelPaymer ransomwareDoppelPaymer es un troyano de tipo ransomware, tiene la función capturar y cifrar los archivos en el equipo del usuario, además, amenaza con exponer y/o vender la información en sitios de la darkweb si no realiza el pago del rescate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/doppelpaymer-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
DoppelPaymer es un troyano de tipo ransomware, tiene la función capturar y cifrar los archivos en el equipo del usuario, además, amenaza con exponer y/o vender la información en sitios de la darkweb si no realiza el pago del rescate.
Dos vulnerabilidades en GhostscriptGhostscript es un intérprete para archivos PostScript y PDF, consiste en una capa de interpretación de PostScript y una biblioteca de gráficos. Estas vulnerabilidades encontradas podrían eludir restricciones del sistema de archivos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/dos-vulnerabilidades-en-ghostscripthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ghostscript es un intérprete para archivos PostScript y PDF, consiste en una capa de interpretación de PostScript y una biblioteca de gráficos. Estas vulnerabilidades encontradas podrían eludir restricciones del sistema de archivos.