Troyano bancario BBTok activo en Brasil y México.El equipo del Csirt Financiero observó una campaña donde los actores de amenaza se encuentran desplegando el troyano bancario BBTok a países de América Latina como Brasil y México utilizando una combinación única de binarios Living off the Land o LOLBins (Es una técnica que involucra el uso de herramientas que ya están presentes en el entorno, como PowerShell, Windows Management Instrumentation (WMI) o la herramienta de guardado de contraseñas).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-bbtok-activo-en-brasil-y-mexicohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó una campaña donde los actores de amenaza se encuentran desplegando el troyano bancario BBTok a países de América Latina como Brasil y México utilizando una combinación única de binarios Living off the Land o LOLBins (Es una técnica que involucra el uso de herramientas que ya están presentes en el entorno, como PowerShell, Windows Management Instrumentation (WMI) o la herramienta de guardado de contraseñas).
Evolución del troyano bancario JavaliEn la era digital en la que vivimos, la ciberseguridad se ha convertido en un desafío a nivel global. Entre las muchas amenazas en la red, el troyano bancario Javali destaca con su persistente evolución y adaptación. Su historia se remonta a 2017, cuando comenzó a generar ataques dirigidos principalmente a usuarios de instituciones financieras en América Latina, con un enfoque particular en Brasil y Chile.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/evolucion-del-troyano-bancario-javalihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la era digital en la que vivimos, la ciberseguridad se ha convertido en un desafío a nivel global. Entre las muchas amenazas en la red, el troyano bancario Javali destaca con su persistente evolución y adaptación. Su historia se remonta a 2017, cuando comenzó a generar ataques dirigidos principalmente a usuarios de instituciones financieras en América Latina, con un enfoque particular en Brasil y Chile.
Nueva campaña denominada Silent Skimmer, dirigida a la captura de información financieraNueva campaña denominada Silent Skimmer, dirigida a la captura de información financierahttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-denominada-silent-skimmer-dirigida-a-la-captura-de-informacion-financierahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Bumblebee Loader abusa de los servicios WebDAV y 4shared para ser distribuidoEl equipo del Csirt Financiero ha observado una nueva variante de Bumblebee loader que utiliza tácticas avanzadas para su distribución, haciendo uso de los servicios WebDAV, una extensión del protocolo HTTP que facilita la creación, edición y gestión de documentos y archivos en servidores web. Esta variante, al aprovechar WebDAV, permite a los ciberdelincuentes acomodar la cadena de ataque y ejecutar múltiples acciones maliciosas después de la infección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/bumblebee-loader-abusa-de-los-servicios-webdav-y-4shared-para-ser-distribuidohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha observado una nueva variante de Bumblebee loader que utiliza tácticas avanzadas para su distribución, haciendo uso de los servicios WebDAV, una extensión del protocolo HTTP que facilita la creación, edición y gestión de documentos y archivos en servidores web. Esta variante, al aprovechar WebDAV, permite a los ciberdelincuentes acomodar la cadena de ataque y ejecutar múltiples acciones maliciosas después de la infección.
Cobalt Strike distribuido mediante sitios web tipo phishing suplantando a SophosEn el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva campaña de phishing donde los actores de amenaza se hacen pasar por la compañía Sophos para distribuir la herramienta de pentesting conocida como Cobalt Strike, la cual también es utilizada por ciberdelincuentes para fines maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/cobalt-strike-distribuido-mediante-sitios-web-tipo-phishing-suplantando-a-sophoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva campaña de phishing donde los actores de amenaza se hacen pasar por la compañía Sophos para distribuir la herramienta de pentesting conocida como Cobalt Strike, la cual también es utilizada por ciberdelincuentes para fines maliciosos.
Se identifican fallos de seguridad en librerías ncurses de sistemas Linux y macOSRecientemente, investigadores de seguridad del gigante tecnológico Microsoft identificaron errores de seguridad que conllevan a la corrupción de memoria en la biblioteca de programación ncurses, los cuales podrían ser aprovechados por actores maliciosos con el objetivo de ejecutar código arbitrario en sistemas operativos Linux y macOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-fallos-de-seguridad-en-librerias-ncurses-de-sistemas-linux-y-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, investigadores de seguridad del gigante tecnológico Microsoft identificaron errores de seguridad que conllevan a la corrupción de memoria en la biblioteca de programación ncurses, los cuales podrían ser aprovechados por actores maliciosos con el objetivo de ejecutar código arbitrario en sistemas operativos Linux y macOS.
Nueva campaña distribuye documentos Word maliciosos para entregar RedLine Clipper, AgentTesla y OriginBotnetNueva campaña distribuye documentos Word maliciosos para entregar RedLine Clipper, AgentTesla y OriginBotnethttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-distribuye-documentos-word-maliciosos-para-entregar-redline-clipper-agenttesla-y-originbotnethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevo ransomware llamado 3AMMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo ransomware llamado 3AM.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-llamado-3amhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo ransomware llamado 3AM.
Nuevo cargador modular denominado Hijackloader con capacidades para distribuir malwareEl equipo del Csirt Financiero mediante monitoreo y búsqueda de nuevas amenazas, identificó que a principios del mes de julio de 2023 dentro de las comunidades de foros clandestinos se detectó un nuevo cargador de malware denominado Hijackloader, el cual está siendo muy utilizado por los cibercriminales, ya que cuenta con una serie de payloads maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-cargador-modular-denominado-hijackloader-con-capacidades-para-distribuir-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero mediante monitoreo y búsqueda de nuevas amenazas, identificó que a principios del mes de julio de 2023 dentro de las comunidades de foros clandestinos se detectó un nuevo cargador de malware denominado Hijackloader, el cual está siendo muy utilizado por los cibercriminales, ya que cuenta con una serie de payloads maliciosos.
Nuevas campañas maliciosas de MetaStealer dirigidas a macOSEl malware conocido como MetaStealer recientemente ha desplegado campañas dirigidas a sistemas operativos macOs, debido a que anteriormente solo era compatible con entornos Windows. Los cibercriminales detrás de esta amenaza suplantan a clientes de diversas organizaciones para que sus víctimas puedan ejecutar las cargas útiles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-maliciosas-de-metastealer-dirigidas-a-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El malware conocido como MetaStealer recientemente ha desplegado campañas dirigidas a sistemas operativos macOs, debido a que anteriormente solo era compatible con entornos Windows. Los cibercriminales detrás de esta amenaza suplantan a clientes de diversas organizaciones para que sus víctimas puedan ejecutar las cargas útiles.
Remcos RAT distribuido sigilosamente a diversas empresas de ColombiaMediante el monitoreo realizado por el equipo del Csirt Financiero, se identificó una campaña de tipo phishing dirigida a más de 40 empresas de diversas industrias en Colombia. En esta campaña, los ciberdelincuentes han utilizado técnicas avanzadas de evasión y ofuscación para distribuir el troyano de acceso remoto Remcos RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/remcos-rat-distribuido-sigilosamente-a-diversas-empresas-de-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero, se identificó una campaña de tipo phishing dirigida a más de 40 empresas de diversas industrias en Colombia. En esta campaña, los ciberdelincuentes han utilizado técnicas avanzadas de evasión y ofuscación para distribuir el troyano de acceso remoto Remcos RAT.
Nuevas vulnerabilidades explotadas en cajeros automáticosMediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo del Csirt Financiero, se identificaron cuatro vulnerabilidades que están siendo explotadas; estas fueron observadas en el software de monitoreo ScrutisWeb de Iagona (organización distribuidora de soluciones digitales) en su versión 2.1.37. Estas vulnerabilidades están siendo aprovechadas para comprometer cajeros automáticos (ATM) de forma remota y realizar diferentes acciones maliciosas. No obstante, estos errores de seguridad se pueden solventar con la actualización a la versión 2.1.38 distribuida por el fabricante oficial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-vulnerabilidades-explotadas-en-cajeros-automaticoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo del Csirt Financiero, se identificaron cuatro vulnerabilidades que están siendo explotadas; estas fueron observadas en el software de monitoreo ScrutisWeb de Iagona (organización distribuidora de soluciones digitales) en su versión 2.1.37. Estas vulnerabilidades están siendo aprovechadas para comprometer cajeros automáticos (ATM) de forma remota y realizar diferentes acciones maliciosas. No obstante, estos errores de seguridad se pueden solventar con la actualización a la versión 2.1.38 distribuida por el fabricante oficial.
DBatLoader utiliza servicios en la nube para distribuir malwareEl Csirt Financiero observó que los actores de amenazas se encuentran utilizando DBatLoader también conocido como ModiLoader y/o NatsoLoader; un cargador (loader) malicioso de acceso inicial que generalmente es distribuido mediante campañas de tipo phishing.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/dbatloader-utiliza-servicios-en-la-nube-para-distribuir-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero observó que los actores de amenazas se encuentran utilizando DBatLoader también conocido como ModiLoader y/o NatsoLoader; un cargador (loader) malicioso de acceso inicial que generalmente es distribuido mediante campañas de tipo phishing.
Malware SpyLoan dirigido a dispositivos móviles en América LatinaEl equipo del Csirt Financiero durante sus actividades de inteligencia, observó una nueva amenaza conocida como SpyLoan que se dirige a usuarios móviles en América Latina; se trata de aplicaciones (APPS) que se difunden a través de anuncios en redes sociales y ofrecen préstamos inmediatos a tasas de interés extremadamente altas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-spyloan-dirigido-a-dispositivos-moviles-en-america-latinahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero durante sus actividades de inteligencia, observó una nueva amenaza conocida como SpyLoan que se dirige a usuarios móviles en América Latina; se trata de aplicaciones (APPS) que se difunden a través de anuncios en redes sociales y ofrecen préstamos inmediatos a tasas de interés extremadamente altas.
Campaña maliciosa asociada al stealer Atomic dirigida a usuarios de MacAtomic es una amenaza cibernética que fue anunciada en el presente año, también conocida como AMOS, un stealer dirigido a entornos Windows, Linux y Mac, que tiene como finalidad recopilar y exfiltrar información sensible alojada en las infraestructuras comprometidas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-maliciosa-asociada-al-stealer-atomic-dirigida-a-usuarios-de-machttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Atomic es una amenaza cibernética que fue anunciada en el presente año, también conocida como AMOS, un stealer dirigido a entornos Windows, Linux y Mac, que tiene como finalidad recopilar y exfiltrar información sensible alojada en las infraestructuras comprometidas.
Nueva actividad y evolución de Blister LoaderBlister Loader es un cargador de malware que emergió por primera vez en el radar de la ciberseguridad en 2021. En su inicio, los actores de amenaza que lo operan realizaban las intrusiones por motivos financieros. Sin embargo, desde entonces ha evolucionado de manera constante, mejorando sus capacidades, adaptándose para eludir la detección y complicar el análisis de seguridad convirtiéndose en una amenaza emergente.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-y-evolucion-de-blister-loaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Blister Loader es un cargador de malware que emergió por primera vez en el radar de la ciberseguridad en 2021. En su inicio, los actores de amenaza que lo operan realizaban las intrusiones por motivos financieros. Sin embargo, desde entonces ha evolucionado de manera constante, mejorando sus capacidades, adaptándose para eludir la detección y complicar el análisis de seguridad convirtiéndose en una amenaza emergente.
Nueva campaña del troyano DogeRAT para AndoridMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano llamado DogeRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-dogerat-para-andoridhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano llamado DogeRAT.
Nuevos indicadores de compromiso relacionados con AmadeyA través del monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero en busca de campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificaron y recopilaron nuevos indicadores de compromiso relacionados con la botnet Amadey, la cual es una amenaza catalogada también como troyano que puede ser adquirido por ciberdelincuentes en foros clandestinos de la Deep web rusa.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-amadeyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero en busca de campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificaron y recopilaron nuevos indicadores de compromiso relacionados con la botnet Amadey, la cual es una amenaza catalogada también como troyano que puede ser adquirido por ciberdelincuentes en foros clandestinos de la Deep web rusa.
Sappirestealer: nueva amenaza en constante evoluciónEl equipo de analistas del Csirt Financiero ha identificado una amenaza de código abierto basado en .NET denominada SapphireStealer, este malware es catalogado como un stealer y se ha convertido en una amenaza en constante evolución donde se han identificado un aumento significativo de su presencia en foros clandestinos y repositorios de GitHub desde su primera publicación en diciembre de 2022.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/sappirestealer-nueva-amenaza-en-constante-evolucionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una amenaza de código abierto basado en .NET denominada SapphireStealer, este malware es catalogado como un stealer y se ha convertido en una amenaza en constante evolución donde se han identificado un aumento significativo de su presencia en foros clandestinos y repositorios de GitHub desde su primera publicación en diciembre de 2022.
Nueva campaña db#jammer: ciberdelincuentes explotan servidores microsoft sql para propagar ransomware freeworldMediante actividades de monitoreo el equipo de analistas del Csirt financiero identificó que están explotando servidores Microsoft SQL (MS SQL) para distribuir Cobalt Strike y una variante de ransomware llamada FreeWorld, que la han denominado campaña "DB#JAMMER".http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-db-jammer-ciberdelincuentes-explotan-servidores-microsoft-sql-para-propagar-ransomware-freeworldhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo el equipo de analistas del Csirt financiero identificó que están explotando servidores Microsoft SQL (MS SQL) para distribuir Cobalt Strike y una variante de ransomware llamada FreeWorld, que la han denominado campaña "DB#JAMMER".