Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva técnica de evasión implementada por SharkStealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva técnica de evasión utilizada por SharkStealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-evasion-implementada-por-sharkstealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva técnica de evasión utilizada por SharkStealer.
Nueva campaña de Coldriver y su más reciente herramienta de espionaje digitalEl equipo del Csirt Financiero observó una nueva campaña de malware atribuida al grupo COLDRIVER, actor vinculado al Estado ruso y conocido por sus operaciones de espionaje cibernético contra organizaciones políticas, académicas y de derechos humanos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-coldriver-y-su-mas-reciente-herramienta-de-espionaje-digitalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó una nueva campaña de malware atribuida al grupo COLDRIVER, actor vinculado al Estado ruso y conocido por sus operaciones de espionaje cibernético contra organizaciones políticas, académicas y de derechos humanos.
DiskWriter: malware diseñado para la destrucción masiva de datosDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad asociada a DiskWriter, un wiper o borrador de disco diseñado para inutilizar sistemas comprometidos mediante la sobrescritura de datos y estructuras críticas, como el Master Boot Record (MBR).http://csirtasobancaria.com/Plone/alertas-de-seguridad/diskwriter-malware-disenado-para-la-destruccion-masiva-de-datoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad asociada a DiskWriter, un wiper o borrador de disco diseñado para inutilizar sistemas comprometidos mediante la sobrescritura de datos y estructuras críticas, como el Master Boot Record (MBR).
Nueva actividad maliciosa atribuida al grupo APT UNC5142Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad del grupo APT UNC5142, el cual se especializa en la distribución de infostealers y otros tipos de malware mediante una infraestructura híbrida que combina sitios web comprometidos con contratos inteligentes en la BNB Smart Chain.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-atribuida-al-grupo-apt-unc5142http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad del grupo APT UNC5142, el cual se especializa en la distribución de infostealers y otros tipos de malware mediante una infraestructura híbrida que combina sitios web comprometidos con contratos inteligentes en la BNB Smart Chain.
Resurgimiento de GhostBat RATMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de GhostBat RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/resurgimiento-de-ghostbat-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de GhostBat RAT.
Nueva campaña distribuye BeaverTail, OtterCookie e InvisibleFerret mediante software troyanizadoDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña que empleó una aplicación troyanizada denominada Chessfi para lograr la ejecución de código malicioso en equipos de una organización.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-distribuye-beavertail-ottercookie-e-invisibleferret-mediante-software-troyanizadohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña que empleó una aplicación troyanizada denominada Chessfi para lograr la ejecución de código malicioso en equipos de una organización.
Nueva campaña maliciosa usa tareas programadas y carga lateral de dll para entregar ValleyRATEl equipo del Csirt Financiero ha identificado una campaña activa denominada “Silk Lure”, la cual emplea ingeniería social dirigida y una cadena multietapa para distribuir el troyano de acceso remoto ValleyRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-usa-tareas-programadas-y-carga-lateral-de-dll-para-entregar-valleyrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña activa denominada “Silk Lure”, la cual emplea ingeniería social dirigida y una cadena multietapa para distribuir el troyano de acceso remoto ValleyRAT.
Nueva actividad de RondoDox dirigida a dispositivos IoTDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se observó una nueva campaña de la botnet denominada RondoDox.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-rondodox-dirigida-a-dispositivos-iothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se observó una nueva campaña de la botnet denominada RondoDox.
Nueva campaña de Olymp Loader suplanta software legítimosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a Olymp Loader, una herramienta comercializada bajo el modelo de Malware-as-a-Service (MaaS) y desarrollada completamente en assembly. Este loader, ofrecido por el actor conocido como OLYMPO, se utiliza para cargar y ocultar otras amenazas dentro de los equipos comprometidos, destacando por su capacidad de mantener persistencia, evadir controles de seguridad y operar de forma encubierta frente a las defensas de Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-olymp-loader-suplanta-software-legitimoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a Olymp Loader, una herramienta comercializada bajo el modelo de Malware-as-a-Service (MaaS) y desarrollada completamente en assembly. Este loader, ofrecido por el actor conocido como OLYMPO, se utiliza para cargar y ocultar otras amenazas dentro de los equipos comprometidos, destacando por su capacidad de mantener persistencia, evadir controles de seguridad y operar de forma encubierta frente a las defensas de Windows.
Chaos-C++: una nueva variante de Chaos RansomwareDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la aparición de Chaos-C++, una variante de la familia Chaos reescrita en C++, lo que supone un cambio significativo respecto a versiones previas basadas en .NET.http://csirtasobancaria.com/Plone/alertas-de-seguridad/chaos-c-una-nueva-variante-de-chaos-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la aparición de Chaos-C++, una variante de la familia Chaos reescrita en C++, lo que supone un cambio significativo respecto a versiones previas basadas en .NET.
Nueva campaña utiliza la herramienta Nezha para distribuir Gh0st RATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a actores con presunta vinculación a China, quienes emplean la herramienta legítima de código abierto Nezha como medio de intrusión para distribuir el troyano de acceso remoto Gh0st RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-utiliza-la-herramienta-nezha-para-distribuir-gh0st-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a actores con presunta vinculación a China, quienes emplean la herramienta legítima de código abierto Nezha como medio de intrusión para distribuir el troyano de acceso remoto Gh0st RAT.
Puerta trasera WARMCOOKIE incorpora nuevas capacidadesEl equipo de analistas del Csirt Financiero ha identificado una campaña activa que utiliza la puerta trasera conocida como WARMCOOKIE, la cual ha incorporado nuevas funciones que permiten ejecutar archivos, bibliotecas y comandos en los equipos comprometidos mediante herramientas legítimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/puerta-trasera-warmcookie-incorpora-nuevas-capacidadeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa que utiliza la puerta trasera conocida como WARMCOOKIE, la cual ha incorporado nuevas funciones que permiten ejecutar archivos, bibliotecas y comandos en los equipos comprometidos mediante herramientas legítimas.
Grupo Confucius adopta nuevos backdoors basados en Python para sus campañas de espionajeDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad atribuida al grupo APT Confucius.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-confucius-adopta-nuevos-backdoors-basados-en-python-para-sus-campanas-de-espionajehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad atribuida al grupo APT Confucius.
Rhadamanthys Stealer 0.9.2 evoluciona con técnicas de evasión y fingerprintingDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del stealer Rhadamanthys, actualmente en su versión 0.9.2. Esta amenaza, que comenzó en 2022 bajo la promoción del actor “kingcrete2022”, ha pasado de ser un producto en foros clandestinos a consolidarse como un servicio de suscripción.http://csirtasobancaria.com/Plone/alertas-de-seguridad/rhadamanthys-stealer-0-9-2-evoluciona-con-tecnicas-de-evasion-y-fingerprintinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del stealer Rhadamanthys, actualmente en su versión 0.9.2. Esta amenaza, que comenzó en 2022 bajo la promoción del actor “kingcrete2022”, ha pasado de ser un producto en foros clandestinos a consolidarse como un servicio de suscripción.
Nuevo malware enfocado en BrasilMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado SORVEPOTEL.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-enfocado-en-brasilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado SORVEPOTEL.
Campaña activa distribuye remcosRAT mediante phishingEl equipo del Csirt Financiero ha identificado una campaña activa en la que ciberdelincuentes están distribuyendo el troyano de acceso remoto RemcosRAT a través de correos electrónicos maliciosos que incluyen archivos Office con macros embebidas, así como páginas web comprometidas que implementan técnicas de HTML Smuggling.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-activa-distribuye-remcosrat-mediante-phishinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña activa en la que ciberdelincuentes están distribuyendo el troyano de acceso remoto RemcosRAT a través de correos electrónicos maliciosos que incluyen archivos Office con macros embebidas, así como páginas web comprometidas que implementan técnicas de HTML Smuggling.
Nueva actividad de Qilin ransomwareMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad del ransomware Qilin.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-qilin-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad del ransomware Qilin.
Nueva campaña distribuye la puerta trasera Oyster mediante instaladores de Microsoft TeamsEl equipo de analistas del Csirt Financiero ha identificado una campaña activa que distribuye la puerta trasera Oyster, también conocida como Broomstick, a través de instaladores troyanizados del software corporativo Microsoft Teams, esta amenaza tiene como propósito obtener acceso remoto persistente en los equipos comprometidos, facilitando además la ejecución de cargas maliciosas adicionales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-distribuye-la-puerta-trasera-oyster-mediante-instaladores-de-microsoft-teamshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa que distribuye la puerta trasera Oyster, también conocida como Broomstick, a través de instaladores troyanizados del software corporativo Microsoft Teams, esta amenaza tiene como propósito obtener acceso remoto persistente en los equipos comprometidos, facilitando además la ejecución de cargas maliciosas adicionales.
Campaña maliciosa distribuye BankBot.Remo mediante aplicaciones fraudulentasDurante actividades de monitoreo, el equipo de analistas del Csirt Financiero observó una campaña activa desde agosto de 2024 orientada a la distribución de troyanos bancarios en dispositivos Android en Indonesia y Vietnam, afectando principalmente a usuarios que instalan aplicaciones fraudulentas que imitan plataformas oficiales de identidad digital y pago.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-maliciosa-distribuye-bankbot-remo-mediante-aplicaciones-fraudulentashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo, el equipo de analistas del Csirt Financiero observó una campaña activa desde agosto de 2024 orientada a la distribución de troyanos bancarios en dispositivos Android en Indonesia y Vietnam, afectando principalmente a usuarios que instalan aplicaciones fraudulentas que imitan plataformas oficiales de identidad digital y pago.
Campaña de XWorm RAT distribuida mediante shellcode en archivos de OfficeDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña reciente del troyano de acceso remoto XWorm, la cual emplea un proceso de infección en varias etapas que combina correos maliciosos y técnicas para evadir su detección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-xworm-rat-distribuida-mediante-shellcode-en-archivos-de-officehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña reciente del troyano de acceso remoto XWorm, la cual emplea un proceso de infección en varias etapas que combina correos maliciosos y técnicas para evadir su detección.