Nuevo Crypter distribuido a través de Discord entrega familias de malwareEn el monitoreo realizado a fuentes abiertas de información en busca de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados el equipo de analistas del Csirt Financiero ha observado una nueva familia de malware denominado SYK de tipo Crypter la cual se distribuye a través de la aplicación de mensajería instantánea Discord.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-crypter-distribuido-a-traves-de-discord-entrega-familias-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información en busca de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados el equipo de analistas del Csirt Financiero ha observado una nueva familia de malware denominado SYK de tipo Crypter la cual se distribuye a través de la aplicación de mensajería instantánea Discord.
Afectación a servicios de Active Directory tras actualizaciones emitidas por MicrosoftEn el seguimiento a las actualizaciones y parches de seguridad emitidas por Microsoft, el equipo de analistas del Csirt Financiero ha observado un problema tras las actualizaciones mensuales emitidas por el fabricante, las cuales pueden causar afectación en servicios de Active Directory.http://csirtasobancaria.com/Plone/alertas-de-seguridad/afectacion-a-servicios-de-active-directory-tras-actualizaciones-emitidas-por-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a las actualizaciones y parches de seguridad emitidas por Microsoft, el equipo de analistas del Csirt Financiero ha observado un problema tras las actualizaciones mensuales emitidas por el fabricante, las cuales pueden causar afectación en servicios de Active Directory.
Nuevo framework denominado IceApple dirigido a servidores de Microsoft Exchange y aplicaciones web de Internet Information Services (IIS)En el monitoreo realizado a fuentes abiertas de información en busca de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo framework denominado IceApple escrito en .NET que se dirige a servidores de Microsoft Exchange y aplicaciones web de Internet Information Services (IIS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-framework-denominado-iceapple-dirigido-a-servidores-de-microsoft-exchange-y-aplicaciones-web-de-internet-information-services-iishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información en busca de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo framework denominado IceApple escrito en .NET que se dirige a servidores de Microsoft Exchange y aplicaciones web de Internet Information Services (IIS).
Nerbian, RAT que utiliza técnicas de evasión sofisticadasA través de actividades de monitoreo realizadas en fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una nueva variante de la familia de RAT denominado Nerbian, el cual se ha venido distribuyendo mediante campañas dirigidas a diferentes industrias suplantando la OMS (Organización Mundial de la Salud) con asuntos relacionados con temas Covid-19, en el que se adjunta un archivo de Microsoft Word malicioso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nerbian-rat-que-utiliza-tecnicas-de-evasion-sofisticadashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas en fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una nueva variante de la familia de RAT denominado Nerbian, el cual se ha venido distribuyendo mediante campañas dirigidas a diferentes industrias suplantando la OMS (Organización Mundial de la Salud) con asuntos relacionados con temas Covid-19, en el que se adjunta un archivo de Microsoft Word malicioso.
Nueva actividad maliciosa del troyano Agent tesla en el mes de mayoA través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto (RAT) Agent Tesla, una amenaza que continúa en constante actualización y que está dirigida a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-agent-tesla-en-el-mes-de-mayohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto (RAT) Agent Tesla, una amenaza que continúa en constante actualización y que está dirigida a equipos con sistema operativo Microsoft Windows.
Stealer distribuido a través de campañas de phishing denominado JesterA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó una nuevo stealer denominado Jester, especializado en la exfiltración de datos confidenciales de múltiples sistemas y servicios al infectar un equipo o dispositivo; por otro lado, las campañas de phishing creadas para su distribución se atribuyen al grupo APT28 (Fancy Bear).http://csirtasobancaria.com/Plone/alertas-de-seguridad/stealer-distribuido-a-traves-de-campanas-de-phishing-denominado-jesterhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó una nuevo stealer denominado Jester, especializado en la exfiltración de datos confidenciales de múltiples sistemas y servicios al infectar un equipo o dispositivo; por otro lado, las campañas de phishing creadas para su distribución se atribuyen al grupo APT28 (Fancy Bear).
Nueva actividad maliciosa relacionada al ransomware QuantumEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Quantum Locker, el cual está siendo utilizado en ataques que se propagan rápidamente, dejando a las organizaciones con un tiempo reducido para reaccionar y mitigar las afectaciones ocasionadas por estas familias de malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-quantumhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Quantum Locker, el cual está siendo utilizado en ataques que se propagan rápidamente, dejando a las organizaciones con un tiempo reducido para reaccionar y mitigar las afectaciones ocasionadas por estas familias de malware.
Nueva actividad del ransomware Conti afecta entidades gubernamentales en América latinaEn el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad relacionada con el ransomware Conti, el cual está afectando a varias entidades gubernamentales de América latina.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-conti-afecta-entidades-gubernamentales-en-america-latinahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad relacionada con el ransomware Conti, el cual está afectando a varias entidades gubernamentales de América latina.
Nueva actividad maliciosa del troyano joker, distribuido por Google Play StoreEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución del troyano Joker, el cual se distribuye a través de la plataforma digital de aplicaciones móviles Google Play afectado principalmente a dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-joker-distribuido-por-google-play-storehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución del troyano Joker, el cual se distribuye a través de la plataforma digital de aplicaciones móviles Google Play afectado principalmente a dispositivos Android.
Nuevo framework NetDooka, distribuido mediante servicio de pago por instalación (ppi) PrivateLoaderEn el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado un nuevo framework denominado NetDooka, el cual contiene varias partes, incluido un cargador, un dropper, un controlador de protección y un troyano de acceso remoto (RAT).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-framework-netdooka-distribuido-mediante-servicio-de-pago-por-instalacion-ppi-privateloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado un nuevo framework denominado NetDooka, el cual contiene varias partes, incluido un cargador, un dropper, un controlador de protección y un troyano de acceso remoto (RAT).
Nueva actividad maliciosa de Remcos RATEn el seguimiento realizado en fuentes abiertas de información a amenazas potenciales, que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del troyano de acceso remoto (RAT) Remcos, el cual está utilizando como cadena de infección macros maliciosas embebidas en documentos ofimáticos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales, que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del troyano de acceso remoto (RAT) Remcos, el cual está utilizando como cadena de infección macros maliciosas embebidas en documentos ofimáticos.
Nueva vulnerabilidad identificada en los dispositivos Big-IP de F5En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo fallo de seguridad en productos del proveedor de Servicios F5.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-vulnerabilidad-identificada-en-los-dispositivos-big-ip-de-f5http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo fallo de seguridad en productos del proveedor de Servicios F5.
Belial, nuevo cargador que es ofrecido como servicio para campañas privadas dirigidasA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información con el fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo cargador denominado Belial, el cual es ofrecido en foros clandestinos para realizar campañas maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/belial-nuevo-cargador-que-es-ofrecido-como-servicio-para-campanas-privadas-dirigidashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información con el fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo cargador denominado Belial, el cual es ofrecido en foros clandestinos para realizar campañas maliciosas.
Nuevo cargador denominado BluStealerA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información con el fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo cargador denominado BluStealer, el cual realiza actividades maliciosas para evadir la detección y respuesta de puntos finales (EDR, por sus siglas en ingles).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-cargador-denominado-blustealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información con el fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo cargador denominado BluStealer, el cual realiza actividades maliciosas para evadir la detección y respuesta de puntos finales (EDR, por sus siglas en ingles).
Nueva actividad maliciosa del ransomware REvilEn el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha observado nueva actividad del grupo de actores de amenaza de REvil, los cuales se encuentran desarrollando nuevas técnicas y tácticas para su distribución y extorsión a corporaciones alrededor del mundo. El ransomware REvil ha regresado tras la declaración de Rusia en el que afirma que EE. UU se había retirado del proceso de negociación en contra del grupo y cerró los canales de comunicación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-revilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha observado nueva actividad del grupo de actores de amenaza de REvil, los cuales se encuentran desarrollando nuevas técnicas y tácticas para su distribución y extorsión a corporaciones alrededor del mundo. El ransomware REvil ha regresado tras la declaración de Rusia en el que afirma que EE. UU se había retirado del proceso de negociación en contra del grupo y cerró los canales de comunicación.
Nueva actividad relacionada con el ransomware AvosLockerEn el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware AvosLocker, el cual se está aprovechando de una vulnerabilidad para evadir diferentes sistemas IDS (Sistema de Detección de Intrusos, por sus siglas en inglés) y antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-ransomware-avoslockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware AvosLocker, el cual se está aprovechando de una vulnerabilidad para evadir diferentes sistemas IDS (Sistema de Detección de Intrusos, por sus siglas en inglés) y antimalware.
Vulnerabilidad en servicio de retransmisión de Google permite la distribución de Phishing.A través de actividades de monitoreo realizada a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad en el servicio SMTP de Google para la distribución de correos phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-servicio-de-retransmision-de-google-permite-la-distribucion-de-phishinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizada a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad en el servicio SMTP de Google para la distribución de correos phishing.
Nueva actividad maliciosa asociada a Snake keyloggerEn el monitoreo constante a fuentes de información para la detección de posibles amenazas que puedan afectar el sector, el equipo de analistas del Csirt financiero identificó nuevos indicadores de compromiso relacionados a Snake Keylogger, un código malicioso diseñado para capturar y exfiltrar credenciales de usuario almacenadas en equipos con sistema operativo Windows (servidores, estaciones de trabajo y dispositivos móviles).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-snake-keyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes de información para la detección de posibles amenazas que puedan afectar el sector, el equipo de analistas del Csirt financiero identificó nuevos indicadores de compromiso relacionados a Snake Keylogger, un código malicioso diseñado para capturar y exfiltrar credenciales de usuario almacenadas en equipos con sistema operativo Windows (servidores, estaciones de trabajo y dispositivos móviles).
Nueva campaña de distribución del ransomware MagniberA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado archivos que se hacen pasar por actualizaciones de Windows para distribuir Magniber, ransomware especializado en el cifrado de la información alojada en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-ransomware-magniberhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado archivos que se hacen pasar por actualizaciones de Windows para distribuir Magniber, ransomware especializado en el cifrado de la información alojada en los equipos comprometidos.
Nuevos indicadores de compromiso relacionados al troyano bancario Dridex en el mes de abrilA través de actividades de monitoreo a diferentes fuentes abiertas de información a fin de identificar posibles amenazas que puedan llegar afectar la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Dridex, un troyano bancario modular con capacidades de captura y exfiltración de información sensible, el cual afecta a equipos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-bancario-dridex-en-el-mes-de-abrilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información a fin de identificar posibles amenazas que puedan llegar afectar la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Dridex, un troyano bancario modular con capacidades de captura y exfiltración de información sensible, el cual afecta a equipos con sistema operativo Windows.