Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva Actividad del RAT XWorm Utilizando la Técnica Process HollowingMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se ha una nueva actividad donde el RAT XWorm está utilizando la técnica de vaciado de procesos o Process Hollowing afectando a sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-rat-xworm-utilizando-la-tecnica-process-hollowinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se ha una nueva actividad donde el RAT XWorm está utilizando la técnica de vaciado de procesos o Process Hollowing afectando a sistemas operativos Windows.
Nueva actividad del Stealer Arkanix con capacidades para exfiltrar información de navegadoresDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se observó una nueva actividad del Stealer Arkanix, un malware empleado por ciberdelincuentes para la exfiltración sistemática de información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-stealer-arkanix-con-capacidades-para-exfiltrar-informacion-de-navegadoreshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se observó una nueva actividad del Stealer Arkanix, un malware empleado por ciberdelincuentes para la exfiltración sistemática de información sensible.
Nueva actividad del stealer "StealC"StealC es un software malicioso de tipo stealer que opera bajo la modalidad de Malware-as-a-Service (MaaS) desde principios de 2023. Esta amenaza presenta similitudes con otras familias de malware de este tipo, como Vidar, Raccon, Mars y Redline.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-stealer-stealchttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
StealC es un software malicioso de tipo stealer que opera bajo la modalidad de Malware-as-a-Service (MaaS) desde principios de 2023. Esta amenaza presenta similitudes con otras familias de malware de este tipo, como Vidar, Raccon, Mars y Redline.
Nueva actividad del troyano Amadey implementa ransomware LockBit.En el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una reciente campaña que realizo el troyano Amadey en el cual están implementando el ransomware LockBit. Este troyano se identificó por primera vez en el año 2018 con capacidades de capturar información confidencial e instalar código malicioso adicional en el equipo infectado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-amadey-implementa-ransomware-lockbithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una reciente campaña que realizo el troyano Amadey en el cual están implementando el ransomware LockBit. Este troyano se identificó por primera vez en el año 2018 con capacidades de capturar información confidencial e instalar código malicioso adicional en el equipo infectado.
Nueva Actividad Del Troyano Bancario BizarroEn el monitoreo permanente a fuentes abiertas y de inteligencia, el Csirt Financiero ha identificado nuevas muestras del troyano bancario Bizarro que están siendo utilizadas recientemente en campañas contra países de habla hispana.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-bizarrohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo permanente a fuentes abiertas y de inteligencia, el Csirt Financiero ha identificado nuevas muestras del troyano bancario Bizarro que están siendo utilizadas recientemente en campañas contra países de habla hispana.
Nueva actividad del troyano bancario Brokewell con mejoras en sus capacidadesDurante las labores de monitoreo efectuadas por el equipo de analistas del Csirt Financiero se identificó una nueva actividad maliciosa que distribuye una variante evolucionada del troyano bancario Brokewell, orientado a dispositivos Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-brokewell-con-mejoras-en-sus-capacidadeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo efectuadas por el equipo de analistas del Csirt Financiero se identificó una nueva actividad maliciosa que distribuye una variante evolucionada del troyano bancario Brokewell, orientado a dispositivos Android.
Nueva actividad del troyano bancario Casbaneiro con técnicas UAC Bypass.A través de fuentes abiertas de informacion el equipo de analistas del CSIRT Financiero ha estado monitoreando activamente diversas fuentes de información en busca de posibles amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de nuestros asociados. Durante nuestras investigaciones, hemos identificado una nueva actividad preocupante relacionada con el troyano bancario Casbaneiro, también conocido como Metamorfo y Ponteiro. Esta amenaza está dirigida específicamente a instituciones financieras y a sus usuarios en América Latina y América del Norte.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-casbaneiro-con-tecnicas-uac-bypasshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de fuentes abiertas de informacion el equipo de analistas del CSIRT Financiero ha estado monitoreando activamente diversas fuentes de información en busca de posibles amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de nuestros asociados. Durante nuestras investigaciones, hemos identificado una nueva actividad preocupante relacionada con el troyano bancario Casbaneiro, también conocido como Metamorfo y Ponteiro. Esta amenaza está dirigida específicamente a instituciones financieras y a sus usuarios en América Latina y América del Norte.
Nueva actividad del Troyano Bancario Cerberus.El Csirt Financiero ha evidenciado nueva actividad relacionada con el troyano bancario Cerberus en una instancia desplegada por un cibercriminal. La actividad evidenciada utiliza plantillas HTML para realizar la suplantación y exfiltración de credenciales de entidades bancarias, páginas de ventas en línea, redes sociales, entre otros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-cerberushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha evidenciado nueva actividad relacionada con el troyano bancario Cerberus en una instancia desplegada por un cibercriminal. La actividad evidenciada utiliza plantillas HTML para realizar la suplantación y exfiltración de credenciales de entidades bancarias, páginas de ventas en línea, redes sociales, entre otros.
Nueva actividad del troyano bancario CoyoteMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada al troyano bancario llamado Coyote.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-coyotehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada al troyano bancario llamado Coyote.
Nueva actividad del troyano bancario EmotetA través de actividades de monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad con indicadores de compromiso asociados al troyano Emotet, el cual se está distribuyendo por medio de correos electrónicos tipo spam.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad con indicadores de compromiso asociados al troyano Emotet, el cual se está distribuyendo por medio de correos electrónicos tipo spam.
Nueva actividad del troyano bancario HydraLas amenazas que han afectado exitosamente millones de dispositivos como es el caso de Hydra, tienden a proliferar en el tiempo; asimismo la forma en que los ciberdelincuentes buscaran otros métodos de distribución, aunado a lo anterior es posible que Hydra continue desplegándose en futuras campañas suplantando otras aplicaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-hydrahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Las amenazas que han afectado exitosamente millones de dispositivos como es el caso de Hydra, tienden a proliferar en el tiempo; asimismo la forma en que los ciberdelincuentes buscaran otros métodos de distribución, aunado a lo anterior es posible que Hydra continue desplegándose en futuras campañas suplantando otras aplicaciones.
Nueva actividad del troyano bancario JavaliEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado un nuevo proceso en la cadena de infección del troyano bancario Javali, también conocido como Ousaban.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-javalihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado un nuevo proceso en la cadena de infección del troyano bancario Javali, también conocido como Ousaban.
Nueva actividad del troyano bancario Mamont dirigida a usuarios de AndroidRecientemente, se ha identificado una campaña maliciosa que distribuye el troyano bancario Mamont, dirigida principalmente a usuarios de Android en Rusia. Esta amenaza utiliza técnicas de ingeniería social para engañar a las víctimas y comprometer sus dispositivos, destacándose por su enfoque en aplicaciones maliciosas disfrazadas de herramientas legítimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-mamont-dirigida-a-usuarios-de-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha identificado una campaña maliciosa que distribuye el troyano bancario Mamont, dirigida principalmente a usuarios de Android en Rusia. Esta amenaza utiliza técnicas de ingeniería social para engañar a las víctimas y comprometer sus dispositivos, destacándose por su enfoque en aplicaciones maliciosas disfrazadas de herramientas legítimas.
Nueva actividad del troyano bancario Mispadu.Nueva actividad del troyano bancario Mispadu presente en América Latina mediante correos electrónicos de tipo phishing y el uso de scripts VB para llevar a cabo su proceso de infección por etapas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-mispaduhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva actividad del troyano bancario Mispadu presente en América Latina mediante correos electrónicos de tipo phishing y el uso de scripts VB para llevar a cabo su proceso de infección por etapas.
Nueva actividad del troyano bancario Mispadu StealerMispadu Stealer es un troyano bancario que fue identificado por primera vez en 2019, está escrito en código Delphi y sus campañas maliciosas se han dirigido principalmente a víctimas de Brasil y México.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-mispadu-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mispadu Stealer es un troyano bancario que fue identificado por primera vez en 2019, está escrito en código Delphi y sus campañas maliciosas se han dirigido principalmente a víctimas de Brasil y México.
Nueva actividad del troyano bancario OctoV2Durante actividades de monitoreo realizadas por el CSIRT Financiero, se identificó una campaña maliciosa que distribuye el troyano bancario OctoV2, el cual se hace pasar por la aplicación legítima DeepSeek AI.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-octov2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el CSIRT Financiero, se identificó una campaña maliciosa que distribuye el troyano bancario OctoV2, el cual se hace pasar por la aplicación legítima DeepSeek AI.
Nueva actividad del troyano bancario Ponteiro apunta a entidades de LatinoaméricaLos actores de amenazas detrás de la operación de las distintas campañas del troyano bancario Ponteiro habían cesado su actividad desde hacía unos meses, no obstante, estos atacantes durante ese periodo actualizaron sus estrategias de ataque para dirigirse a nuevas entidades financieras de Latinoamérica; esta amenaza apareció en la naturaleza desde 2018 desde aquel entonces ha impactado usuarios de Brasil, México y recientemente en Perú.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-ponteiro-apunta-a-entidades-de-latinoamericahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los actores de amenazas detrás de la operación de las distintas campañas del troyano bancario Ponteiro habían cesado su actividad desde hacía unos meses, no obstante, estos atacantes durante ese periodo actualizaron sus estrategias de ataque para dirigirse a nuevas entidades financieras de Latinoamérica; esta amenaza apareció en la naturaleza desde 2018 desde aquel entonces ha impactado usuarios de Brasil, México y recientemente en Perú.
Nueva actividad del troyano bancario QakbotRecientemente, se identificó una nueva campaña que tiene como objetivo distribuir el troyano bancario Qakbot, este se distribuye adjuntando un archivo PDF malicioso en forma de respuesta/delivery en un correo electrónico, su contenido es engañoso y está diseñado para persuadir a las víctimas a la apertura del archivo adjunto.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-qakbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se identificó una nueva campaña que tiene como objetivo distribuir el troyano bancario Qakbot, este se distribuye adjuntando un archivo PDF malicioso en forma de respuesta/delivery en un correo electrónico, su contenido es engañoso y está diseñado para persuadir a las víctimas a la apertura del archivo adjunto.
Nueva actividad del troyano bancario SharkbotRecientemente se han evidenciado nuevas actualizaciones dentro de la tienda de aplicaciones conocida como Google Play store, donde se está distribuyendo una amenaza conocida como el troyano bancario denominado Sharkbot el cual ha sido reportado anteriormente por el equipo de analistas del Csirt Financiero donde en esta ocasión se identificaron nuevas aplicaciones para su distribución y con esto se observaron nuevos indicadores de compromiso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-sharkbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se han evidenciado nuevas actualizaciones dentro de la tienda de aplicaciones conocida como Google Play store, donde se está distribuyendo una amenaza conocida como el troyano bancario denominado Sharkbot el cual ha sido reportado anteriormente por el equipo de analistas del Csirt Financiero donde en esta ocasión se identificaron nuevas aplicaciones para su distribución y con esto se observaron nuevos indicadores de compromiso.
Nueva actividad del troyano bancario TeaBot dirigido a dispositivos AndroidEn el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales activas que puedan generar impacto en la infraestructura de los asociados y las entidades de Colomba, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano bancario TeaBot el cual se dirige a dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-teabot-dirigido-a-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales activas que puedan generar impacto en la infraestructura de los asociados y las entidades de Colomba, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano bancario TeaBot el cual se dirige a dispositivos móviles Android.