Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad asociada al troyano bancario de Android BrataA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nueva actividad de Brata, troyano de Android empleado para la exfiltración de información financiera.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-bancario-de-android-bratahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nueva actividad de Brata, troyano de Android empleado para la exfiltración de información financiera.
Nueva campaña de spam distribuye Matanbuchus con Cobalt StrikeUna nueva campaña de spam ha estado distribuyéndose durante los últimos días, en la cual el adversario pretende dar la continuidad a respuestas anteriores con asuntos de RE (reply) en el asunto, en un intento de ganar confianza con su víctima; ahora bien, el objetivo principal es infectar los equipos de los usuarios con la carga útil de Matanbuchus que está diseñado para causar infecciones en cadena, con la ayuda de Cobalt strike.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-spam-distribuye-matanbuchus-con-cobalt-strikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Una nueva campaña de spam ha estado distribuyéndose durante los últimos días, en la cual el adversario pretende dar la continuidad a respuestas anteriores con asuntos de RE (reply) en el asunto, en un intento de ganar confianza con su víctima; ahora bien, el objetivo principal es infectar los equipos de los usuarios con la carga útil de Matanbuchus que está diseñado para causar infecciones en cadena, con la ayuda de Cobalt strike.
Nueva variante identificada de IceXLoaderA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó una nueva variante de IceXLoader 3.0, cargador utilizado para descargar e implementar malware adicional en las máquinas infectadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-identificada-de-icexloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó una nueva variante de IceXLoader 3.0, cargador utilizado para descargar e implementar malware adicional en las máquinas infectadas.
Nueva actividad maliciosa de Houdini RATEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al troyano de acceso remoto Houdini, el cual contiene capacidades utilizadas por los ciberdelincuentes para tomar control de los equipos comprometidos y extraer su información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-houdini-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al troyano de acceso remoto Houdini, el cual contiene capacidades utilizadas por los ciberdelincuentes para tomar control de los equipos comprometidos y extraer su información confidencial.
Nuevo ransomware denominado LunaSe ha identificado un nuevo ransomware dirigido a diferentes sistemas operativos que los ciberdelincuentes han denominado Luna, el cual fue desarrollado bajo el lenguaje de programación Rust, este se ha distribuido a través en foros clandestinos de la red Tor.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-lunahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado un nuevo ransomware dirigido a diferentes sistemas operativos que los ciberdelincuentes han denominado Luna, el cual fue desarrollado bajo el lenguaje de programación Rust, este se ha distribuido a través en foros clandestinos de la red Tor.
PureCrypter, nuevo cargador que distribuye familias de malwareA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo cargador (Loader) denominado PureCrypter, el cual está siendo utilizado por ciberdelincuentes para distribuir troyanos de acceso remoto (RAT, por sus siglas en ingles) y stealers.http://csirtasobancaria.com/Plone/alertas-de-seguridad/purecrypter-nuevo-cargador-que-distribuye-familias-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo cargador (Loader) denominado PureCrypter, el cual está siendo utilizado por ciberdelincuentes para distribuir troyanos de acceso remoto (RAT, por sus siglas en ingles) y stealers.
Nuevo troyano bancario para Android denominado MaliBotA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó un nuevo troyano bancario dirigido al sistema operativo Android catalogado como MaliBot, su objetivo es la captura y exfiltración de cookies y credenciales bancarias.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-para-android-denominado-malibothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó un nuevo troyano bancario dirigido al sistema operativo Android catalogado como MaliBot, su objetivo es la captura y exfiltración de cookies y credenciales bancarias.
Nuevos artefactos asociados al ransomware ChaosA través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó nuevos artefactos asociados a Chaos, ransomware que cifra información y sobrescribe archivos bajo Base64 (sistema de numeración posicional que usa 64 como base) con una cadena aleatoria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-asociados-al-ransomware-chaoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó nuevos artefactos asociados a Chaos, ransomware que cifra información y sobrescribe archivos bajo Base64 (sistema de numeración posicional que usa 64 como base) con una cadena aleatoria.
Nuevo troyano de acceso remoto denominado PingPullEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se ha identificado un nuevo troyano de acceso remoto (RAT, por sus siglas en inglés) denominado PingPull, el cual es utilizado por el grupo de amenazas persistentes avanzadas GALLIUM de procedencia China.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-pingpullhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se ha identificado un nuevo troyano de acceso remoto (RAT, por sus siglas en inglés) denominado PingPull, el cual es utilizado por el grupo de amenazas persistentes avanzadas GALLIUM de procedencia China.
Nueva actividad maliciosa del troyano bancario Hydra es distribuida a través de Play StoreEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al troyano bancario Hydra, el cual tiene gran variedad de capacidades que le permiten capturar y exfiltrar información confidencial de dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-hydra-es-distribuida-a-traves-de-play-storehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al troyano bancario Hydra, el cual tiene gran variedad de capacidades que le permiten capturar y exfiltrar información confidencial de dispositivos con sistema operativo Android.
Nuevos artefactos asociados al Botnet TrickbotDerivado de las actividades diarias de los analistas del Csirt Financiero se realiza monitoreo a los nuevos comportamientos relacionados a las amenazas conocidas, que podrían afectar la infraestructura tecnológica de los asociados; con referencia a lo anterior, se han detectado nuevos indicadores de compromiso (IOC) relacionados a la botnet trickbot en lo corrido del mes de junio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-asociados-al-botnet-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Derivado de las actividades diarias de los analistas del Csirt Financiero se realiza monitoreo a los nuevos comportamientos relacionados a las amenazas conocidas, que podrían afectar la infraestructura tecnológica de los asociados; con referencia a lo anterior, se han detectado nuevos indicadores de compromiso (IOC) relacionados a la botnet trickbot en lo corrido del mes de junio.
Nuevos indicadores de compromiso asociados al troyano bancario UrsnifEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Ursnif, una amenaza diseñada para sistemas Windows y dirigido al sector financiero con el objetivo de capturar información y credenciales bancarias.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-ursnif-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Ursnif, una amenaza diseñada para sistemas Windows y dirigido al sector financiero con el objetivo de capturar información y credenciales bancarias.
Nueva variante de RootKit dirigida a Linux catalogada como SymbioteA través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó una nueva variante de RootKit apodada Symbiote, dirigida a Linux, esta es altamente sofisticada y tiene un comportamiento evasivo altamente sofisticado y se encuentra dirigido a organizaciones latinoamericanas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-rootkit-dirigida-a-linux-catalogada-como-symbiotehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó una nueva variante de RootKit apodada Symbiote, dirigida a Linux, esta es altamente sofisticada y tiene un comportamiento evasivo altamente sofisticado y se encuentra dirigido a organizaciones latinoamericanas.
Nueva campaña del grupo APT Lyceum distribuye DNS BackdoorSe ha detectado una nueva campaña maliciosa por parte del grupo APT Lyceum que contiene un DNS backdoor, que implementa una versión reformada del software libre “Dig.Net”. Este backdoor hace uso del protocolo DNS para realiza la comunicación con el servidor de comando y control (C2) para efectuar diferentes acciones como realizar consultas de DNS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-grupo-apt-lyceum-distribuye-dns-backdoorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado una nueva campaña maliciosa por parte del grupo APT Lyceum que contiene un DNS backdoor, que implementa una versión reformada del software libre “Dig.Net”. Este backdoor hace uso del protocolo DNS para realiza la comunicación con el servidor de comando y control (C2) para efectuar diferentes acciones como realizar consultas de DNS.
Nuevos artefactos asociados al troyano QBotA través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con campañas recientes de QBot, un troyano modular dirigido a sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-asociados-al-troyano-qbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con campañas recientes de QBot, un troyano modular dirigido a sistemas operativos Windows.
Nueva variante del ransomware CubaSe ha visto en el mes de junio el resurgimiento del grupo de ransomware Cuba, quienes han decidido estructurar una nueva variante de su ransomware, en esta se evidencia que utilizan diferentes técnicas de infección comparado con sus anteriores distribuciones, por tal razón el Csirt Financiero da a conocer esta nueva actividad a sus asociados en vista de que podría materializarse en una amenaza que podría afectar la infraestructura tecnológica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-ransomware-cubahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha visto en el mes de junio el resurgimiento del grupo de ransomware Cuba, quienes han decidido estructurar una nueva variante de su ransomware, en esta se evidencia que utilizan diferentes técnicas de infección comparado con sus anteriores distribuciones, por tal razón el Csirt Financiero da a conocer esta nueva actividad a sus asociados en vista de que podría materializarse en una amenaza que podría afectar la infraestructura tecnológica.
Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRAT.El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto DarkCrystal (DCRAT), el cual es comercializado bajo la modalidad de Malware as a Service (MaaS) en foros clandestinos a precios muy accesibles para los ciberdelincuentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-de-acceso-remoto-dcrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto DarkCrystal (DCRAT), el cual es comercializado bajo la modalidad de Malware as a Service (MaaS) en foros clandestinos a precios muy accesibles para los ciberdelincuentes.
Nueva actividad maliciosa relacionada al troyano bancario EmotetEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han identificado nuevas actividades maliciosas relacionadas al troyano bancario Emotet, el cual ha cambiado su método de infección y tiene como objetivo impactar las tarjetas de crédito de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-emotet-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han identificado nuevas actividades maliciosas relacionadas al troyano bancario Emotet, el cual ha cambiado su método de infección y tiene como objetivo impactar las tarjetas de crédito de los usuarios.
Nuevas campañas de malspam con artefactos asociados al Loader BumblebeeComo parte de las actividades llevadas a cabo por los analistas del Csirt financiero, se hace seguimiento a las nuevas actividades relacionadas a cualquier vulnerabilidad o malware que podría materializarse en una amenaza sobre la infraestructura tecnológica de los asociados. Con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) en campañas de malspam relacionados con el Loader Bumblebee, ocasionando el aumento en la cantidad de incidentes de infección durante los últimos meses.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malspam-con-artefactos-asociados-al-loader-bumblebeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Como parte de las actividades llevadas a cabo por los analistas del Csirt financiero, se hace seguimiento a las nuevas actividades relacionadas a cualquier vulnerabilidad o malware que podría materializarse en una amenaza sobre la infraestructura tecnológica de los asociados. Con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) en campañas de malspam relacionados con el Loader Bumblebee, ocasionando el aumento en la cantidad de incidentes de infección durante los últimos meses.
Nuevo Loader identificado como SVCReadyA través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó a SVCReady, un Loader que cuenta con capacidades para capturar y exfiltrar la información de los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-identificado-como-svcreadyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó a SVCReady, un Loader que cuenta con capacidades para capturar y exfiltrar la información de los equipos comprometidos.