Nueva campaña distribuye documentos Word maliciosos para entregar RedLine Clipper, AgentTesla y OriginBotnetNueva campaña distribuye documentos Word maliciosos para entregar RedLine Clipper, AgentTesla y OriginBotnethttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-distribuye-documentos-word-maliciosos-para-entregar-redline-clipper-agenttesla-y-originbotnethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifican fallos de seguridad en librerías ncurses de sistemas Linux y macOSRecientemente, investigadores de seguridad del gigante tecnológico Microsoft identificaron errores de seguridad que conllevan a la corrupción de memoria en la biblioteca de programación ncurses, los cuales podrían ser aprovechados por actores maliciosos con el objetivo de ejecutar código arbitrario en sistemas operativos Linux y macOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-fallos-de-seguridad-en-librerias-ncurses-de-sistemas-linux-y-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, investigadores de seguridad del gigante tecnológico Microsoft identificaron errores de seguridad que conllevan a la corrupción de memoria en la biblioteca de programación ncurses, los cuales podrían ser aprovechados por actores maliciosos con el objetivo de ejecutar código arbitrario en sistemas operativos Linux y macOS.
Cobalt Strike distribuido mediante sitios web tipo phishing suplantando a SophosEn el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva campaña de phishing donde los actores de amenaza se hacen pasar por la compañía Sophos para distribuir la herramienta de pentesting conocida como Cobalt Strike, la cual también es utilizada por ciberdelincuentes para fines maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/cobalt-strike-distribuido-mediante-sitios-web-tipo-phishing-suplantando-a-sophoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva campaña de phishing donde los actores de amenaza se hacen pasar por la compañía Sophos para distribuir la herramienta de pentesting conocida como Cobalt Strike, la cual también es utilizada por ciberdelincuentes para fines maliciosos.
Bumblebee Loader abusa de los servicios WebDAV y 4shared para ser distribuidoEl equipo del Csirt Financiero ha observado una nueva variante de Bumblebee loader que utiliza tácticas avanzadas para su distribución, haciendo uso de los servicios WebDAV, una extensión del protocolo HTTP que facilita la creación, edición y gestión de documentos y archivos en servidores web. Esta variante, al aprovechar WebDAV, permite a los ciberdelincuentes acomodar la cadena de ataque y ejecutar múltiples acciones maliciosas después de la infección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/bumblebee-loader-abusa-de-los-servicios-webdav-y-4shared-para-ser-distribuidohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha observado una nueva variante de Bumblebee loader que utiliza tácticas avanzadas para su distribución, haciendo uso de los servicios WebDAV, una extensión del protocolo HTTP que facilita la creación, edición y gestión de documentos y archivos en servidores web. Esta variante, al aprovechar WebDAV, permite a los ciberdelincuentes acomodar la cadena de ataque y ejecutar múltiples acciones maliciosas después de la infección.
Nueva campaña denominada Silent Skimmer, dirigida a la captura de información financieraNueva campaña denominada Silent Skimmer, dirigida a la captura de información financierahttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-denominada-silent-skimmer-dirigida-a-la-captura-de-informacion-financierahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Evolución del troyano bancario JavaliEn la era digital en la que vivimos, la ciberseguridad se ha convertido en un desafío a nivel global. Entre las muchas amenazas en la red, el troyano bancario Javali destaca con su persistente evolución y adaptación. Su historia se remonta a 2017, cuando comenzó a generar ataques dirigidos principalmente a usuarios de instituciones financieras en América Latina, con un enfoque particular en Brasil y Chile.http://csirtasobancaria.com/Plone/alertas-de-seguridad/evolucion-del-troyano-bancario-javalihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la era digital en la que vivimos, la ciberseguridad se ha convertido en un desafío a nivel global. Entre las muchas amenazas en la red, el troyano bancario Javali destaca con su persistente evolución y adaptación. Su historia se remonta a 2017, cuando comenzó a generar ataques dirigidos principalmente a usuarios de instituciones financieras en América Latina, con un enfoque particular en Brasil y Chile.
Troyano bancario BBTok activo en Brasil y México.El equipo del Csirt Financiero observó una campaña donde los actores de amenaza se encuentran desplegando el troyano bancario BBTok a países de América Latina como Brasil y México utilizando una combinación única de binarios Living off the Land o LOLBins (Es una técnica que involucra el uso de herramientas que ya están presentes en el entorno, como PowerShell, Windows Management Instrumentation (WMI) o la herramienta de guardado de contraseñas).http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-bbtok-activo-en-brasil-y-mexicohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó una campaña donde los actores de amenaza se encuentran desplegando el troyano bancario BBTok a países de América Latina como Brasil y México utilizando una combinación única de binarios Living off the Land o LOLBins (Es una técnica que involucra el uso de herramientas que ya están presentes en el entorno, como PowerShell, Windows Management Instrumentation (WMI) o la herramienta de guardado de contraseñas).
Nueva actividad del worm P2PInfectNueva actividad del Worm P2PInfecthttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-worm-p2pinfecthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevo ransomware denominado RetchA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero, identificó nueva familia de ransomware denominada Retch, el cual se basa en el código fuente de un ransomware de código abierto.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-retchhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero, identificó nueva familia de ransomware denominada Retch, el cual se basa en el código fuente de un ransomware de código abierto.
Fantasymw: la nueva familia que evoluciona el troyano bancario GoatmwEn el ámbito de la ciberseguridad, la evolución constante de las amenazas es evidente. Recientemente, se ha identificado un nuevo troyano bancario denominado FantasyMW. Esta variante es una versión mejorada de GoatMW, un troyano bancario diseñado para dispositivos Android, especialmente dirigido al sistema brasileño PIX. Lo más destacado de FantasyMW es su habilidad para capturar información confidencial de las cuentas bancarias de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/fantasymw-la-nueva-familia-que-evoluciona-el-troyano-bancario-goatmwhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de la ciberseguridad, la evolución constante de las amenazas es evidente. Recientemente, se ha identificado un nuevo troyano bancario denominado FantasyMW. Esta variante es una versión mejorada de GoatMW, un troyano bancario diseñado para dispositivos Android, especialmente dirigido al sistema brasileño PIX. Lo más destacado de FantasyMW es su habilidad para capturar información confidencial de las cuentas bancarias de los usuarios.
Zenrat el nuevo troyano que utiliza Bitwarden como señueloA través de fuentes de información, el equipo de analistas del Csirt Financiero ha detectado una nueva amenaza en el ámbito de la ciberseguridad, la cual se ha denominado ZenRAT. Este troyano de acceso remoto (RAT) se propaga mediante supuestos paquetes de instalación que se hacen pasar por la aplicación de gestión de contraseñas Bitwarden. ZenRAT tiene como objetivo específico a los usuarios de sistemas Windows y emplea tácticas de redirección para evadir la detección en sistemas operativos diferentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/zenrat-el-nuevo-troyano-que-utiliza-bitwarden-como-senuelohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de fuentes de información, el equipo de analistas del Csirt Financiero ha detectado una nueva amenaza en el ámbito de la ciberseguridad, la cual se ha denominado ZenRAT. Este troyano de acceso remoto (RAT) se propaga mediante supuestos paquetes de instalación que se hacen pasar por la aplicación de gestión de contraseñas Bitwarden. ZenRAT tiene como objetivo específico a los usuarios de sistemas Windows y emplea tácticas de redirección para evadir la detección en sistemas operativos diferentes.
Nuevas variantes del ransomware FonixA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó nueva variante del ransomware Fonix, contando con capacidades para pasar desapercibido confundiendo tanto a las víctimas como a los especialistas en seguridad ya que se hace pasar por familias de ransomware como Dharma, Phobos/Eking además utiliza la identidad de Ryuk como disfraz principal.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-variantes-del-ransomware-fonixhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó nueva variante del ransomware Fonix, contando con capacidades para pasar desapercibido confundiendo tanto a las víctimas como a los especialistas en seguridad ya que se hace pasar por familias de ransomware como Dharma, Phobos/Eking además utiliza la identidad de Ryuk como disfraz principal.
Nuevo stealer denominado ExelaEl equipo del Csirt Financiero observó un nuevo stealer denominado Exela el cual cuenta con capacidades para evadir la detección de productos de seguridad con el objetivo de filtrar información confidencial de los equipos infectados. Exela stealer ha estado activo desde mediados de mayo del año 2023, el código fuente se puede obtener en un canal de Telegram o en el repositorio de GitHub, este stealer está programado en Python y es dirigido a equipos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-exelahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó un nuevo stealer denominado Exela el cual cuenta con capacidades para evadir la detección de productos de seguridad con el objetivo de filtrar información confidencial de los equipos infectados. Exela stealer ha estado activo desde mediados de mayo del año 2023, el código fuente se puede obtener en un canal de Telegram o en el repositorio de GitHub, este stealer está programado en Python y es dirigido a equipos con sistema operativo Windows.
Nueva actividad del troyano bancario ZanubisEl troyano bancario conocido como Zanubis hizo su primera aparición a principios del año 2022 y estaba dirigido principalmente a usuarios de instituciones financieras y plataformas de intercambio de criptomonedas en Perú. Utiliza tácticas engañosas al hacerse pasar por aplicaciones legítimas de Android y luego persuadir a los usuarios para que otorguen permisos de accesibilidad, permitiéndole tomar el control total de los dispositivos móviles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-zanubishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano bancario conocido como Zanubis hizo su primera aparición a principios del año 2022 y estaba dirigido principalmente a usuarios de instituciones financieras y plataformas de intercambio de criptomonedas en Perú. Utiliza tácticas engañosas al hacerse pasar por aplicaciones legítimas de Android y luego persuadir a los usuarios para que otorguen permisos de accesibilidad, permitiéndole tomar el control total de los dispositivos móviles.
Nueva actividad maliciosa del troyano bancario ChameleonMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano bancario llamado Chameleon.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-chameleonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano bancario llamado Chameleon.
Nuevo Cargador denominado BunnyLoaderRecientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva amenaza de malware como servicio (MaaS) denominada BunnyLoader vendida en foros clandestinos y diseñado para la captura de: información, credenciales de inicio de sesión y detalles financieros como tarjetas de créditos y billeteras de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-cargador-denominado-bunnyloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva amenaza de malware como servicio (MaaS) denominada BunnyLoader vendida en foros clandestinos y diseñado para la captura de: información, credenciales de inicio de sesión y detalles financieros como tarjetas de créditos y billeteras de criptomonedas.
Actores de amenaza venden nuevo Loader llamado ASMCryptMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo loader llamado ASMCrypt.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actores-de-amenaza-venden-nuevo-loader-llamado-asmcrypthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo loader llamado ASMCrypt.