Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa asociada al troyano bancario DridexEn el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva actividad relacionada al troyano bancario Dridex, donde se han evidenciado nuevas técnicas, tácticas y procedimientos (TTP), junto con ello se detectaron nuevos indicadores de compromiso (IOC).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-bancario-dridexhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva actividad relacionada al troyano bancario Dridex, donde se han evidenciado nuevas técnicas, tácticas y procedimientos (TTP), junto con ello se detectaron nuevos indicadores de compromiso (IOC).
Nueva actividad maliciosa asociada al troyano bancario QbotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Qbot, también conocido como QakBot o QuackBot, el cual ha tenido actividad desde el año 2007 y es utilizado principalmente para la captura y exfiltración de credenciales bancarias en equipos con sistemas operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-bancario-qbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Qbot, también conocido como QakBot o QuackBot, el cual ha tenido actividad desde el año 2007 y es utilizado principalmente para la captura y exfiltración de credenciales bancarias en equipos con sistemas operativo Windows.
Nueva actividad maliciosa asociada al troyano bancario SharkbotEn el ámbito de ciberseguridad, es muy frecuente presenciar campañas maliciosas en donde los ciberdelincuentes implementan programas maliciosos específicamente desarrollados para impactar un sector objetivo; un ejemplo claro de esto, son los troyanos bancarios, los cuales tienen como propósito recopilar información sensible de las victimas relacionadas con entidades financieras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-bancario-sharkbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de ciberseguridad, es muy frecuente presenciar campañas maliciosas en donde los ciberdelincuentes implementan programas maliciosos específicamente desarrollados para impactar un sector objetivo; un ejemplo claro de esto, son los troyanos bancarios, los cuales tienen como propósito recopilar información sensible de las victimas relacionadas con entidades financieras.
Nueva actividad maliciosa asociada al troyano bancario SOVASOVA es conocido a nivel global por ser un troyano dirigido específicamente al área financiera, el cual impacta a dispositivos con sistema operativo Android. Este fue descubierto a finales del 2021, donde era distribuido a través de foros clandestinos como una versión beta del programa malicioso, sin embargo, en el transcurso de este año, se han identificado nuevas variantes de este malware, las cuales traen consigo capacidades para camuflarse como un programa legítimo y así, afectar a más de 200 aplicaciones móviles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-bancario-sovahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
SOVA es conocido a nivel global por ser un troyano dirigido específicamente al área financiera, el cual impacta a dispositivos con sistema operativo Android. Este fue descubierto a finales del 2021, donde era distribuido a través de foros clandestinos como una versión beta del programa malicioso, sin embargo, en el transcurso de este año, se han identificado nuevas variantes de este malware, las cuales traen consigo capacidades para camuflarse como un programa legítimo y así, afectar a más de 200 aplicaciones móviles.
Nueva actividad maliciosa asociada al troyano bancario TrickbotA través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada al troyano bancario Trickbot, el cual está afectando a sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-bancario-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada al troyano bancario Trickbot, el cual está afectando a sistemas operativos Windows.
Nueva actividad maliciosa asociada al troyano FormBookEn el monitoreo constante a fuentes abiertas de información y en búsqueda amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt financiero ha identificado nueva actividad asociada al troyano Formbook el cual ha agregado nuevas capacidades en su operación.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-formbookhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información y en búsqueda amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt financiero ha identificado nueva actividad asociada al troyano Formbook el cual ha agregado nuevas capacidades en su operación.
Nueva actividad maliciosa asociada al troyano QakBotEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa del troyano QakBot, donde los ciberdelincuentes, implementan herramientas de seguridad legítimas como Cobalt strike para su vector de infección, que permiten tener el control remoto del equipo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-qakbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa del troyano QakBot, donde los ciberdelincuentes, implementan herramientas de seguridad legítimas como Cobalt strike para su vector de infección, que permiten tener el control remoto del equipo.
Nueva actividad maliciosa asociada al troyano TrickbotEn el seguimiento a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada al troyano Trickbot.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada al troyano Trickbot.
Nueva actividad maliciosa asociada AsyncRAT.En el monitoreo realizado a fuentes abiertas de información y en el seguimiento a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del troyano de acceso remoto (RAT) AsyncRAT, donde los ciberdelincuentes continúan realizando campañas distintas y actualizaciones de esta amenaza, por lo cual se han observado nuevos indicadores de compromiso (IOC) de AsyncRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en el seguimiento a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del troyano de acceso remoto (RAT) AsyncRAT, donde los ciberdelincuentes continúan realizando campañas distintas y actualizaciones de esta amenaza, por lo cual se han observado nuevos indicadores de compromiso (IOC) de AsyncRAT.
Nueva actividad maliciosa asociada con dos familias de troyanos bancariosEl equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con dos troyanos bancarios, Grandoreiro y Javali (también conocido como Ousaban), estas amenazas se enfocan en capturar credenciales financieras y ejecutar fraudes bancarios, principalmente a través de campañas de ingeniería social en países de América del Sur, al establecer comunicación con servidores de comando y control (C2) y aprovechar técnicas de persistencia, estos troyanos bancarios representan un riesgo para la confidencialidad e integridad de los datos sensibles en equipos y dispositivos de usuarios y organizaciones..http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-con-dos-familias-de-troyanos-bancarioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con dos troyanos bancarios, Grandoreiro y Javali (también conocido como Ousaban), estas amenazas se enfocan en capturar credenciales financieras y ejecutar fraudes bancarios, principalmente a través de campañas de ingeniería social en países de América del Sur, al establecer comunicación con servidores de comando y control (C2) y aprovechar técnicas de persistencia, estos troyanos bancarios representan un riesgo para la confidencialidad e integridad de los datos sensibles en equipos y dispositivos de usuarios y organizaciones..
Nueva actividad maliciosa asociada con el ransomware KasseikaA través del monitoreo llevado a cabo por el equipo del Csirt Financiero, se ha detectado reciente actividad del grupo de ransomware conocido como Kasseika, una amenaza que se identificó por primera vez en diciembre de 2023.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-con-el-ransomware-kasseikahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo llevado a cabo por el equipo del Csirt Financiero, se ha detectado reciente actividad del grupo de ransomware conocido como Kasseika, una amenaza que se identificó por primera vez en diciembre de 2023.
Nueva actividad maliciosa asociada con múltiples familias de troyanos de acceso remotoEl equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con múltiples troyanos de acceso remoto, incluyendo AgentTesla, RemcosRAT, njRAT y QuasarRAT, estas amenazas han sido utilizadas en diversas campañas dirigidas contra sectores empresariales, gubernamentales e industriales, con el objetivo de infiltrarse en equipos, capturar credenciales y exfiltrar información confidencial, su método principal de distribución es el envío de mensajes de correo electrónico fraudulentos con archivos adjuntos maliciosos, enlaces engañosos y descargas desde sitios web comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-con-multiples-familias-de-troyanos-de-acceso-remotohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con múltiples troyanos de acceso remoto, incluyendo AgentTesla, RemcosRAT, njRAT y QuasarRAT, estas amenazas han sido utilizadas en diversas campañas dirigidas contra sectores empresariales, gubernamentales e industriales, con el objetivo de infiltrarse en equipos, capturar credenciales y exfiltrar información confidencial, su método principal de distribución es el envío de mensajes de correo electrónico fraudulentos con archivos adjuntos maliciosos, enlaces engañosos y descargas desde sitios web comprometidos.
Nueva actividad maliciosa asociadas con múltiples familias de troyanosEl equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a las familias de troyanos Formbook y Lokibot, los cuales son utilizados por ciberdelincuentes para comprometer equipos, capturar credenciales y exfiltrar información confidencial, propagándose principalmente a través de correos electrónicos fraudulentos con archivos adjuntos maliciosos, enlaces engañosos y descargas desde sitios web comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociadas-con-multiples-familias-de-troyanoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a las familias de troyanos Formbook y Lokibot, los cuales son utilizados por ciberdelincuentes para comprometer equipos, capturar credenciales y exfiltrar información confidencial, propagándose principalmente a través de correos electrónicos fraudulentos con archivos adjuntos maliciosos, enlaces engañosos y descargas desde sitios web comprometidos.
Nueva actividad maliciosa atribuida a la botnet EmotetEn el ecosistema de ciberseguridad, una de las estrategias más utilizadas por los actores de amenaza en sus campañas maliciosas es la distribución de malspam, utilizando esta técnica se ha identificado una nueva actividad de Emotet donde se adjuntan archivos comprimidos con la carga útil de esta amenaza en mensajes de correo electrónico.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-atribuida-a-la-botnet-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ecosistema de ciberseguridad, una de las estrategias más utilizadas por los actores de amenaza en sus campañas maliciosas es la distribución de malspam, utilizando esta técnica se ha identificado una nueva actividad de Emotet donde se adjuntan archivos comprimidos con la carga útil de esta amenaza en mensajes de correo electrónico.
Nueva actividad maliciosa atribuida a MagecartA través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nueva actividad asociada a Megacart, grupo de ciberdelincuentes que tienen como objetivo la captura y exfiltración de datos bancarios asociados a tarjetas de crédito.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-atribuida-a-magecarthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nueva actividad asociada a Megacart, grupo de ciberdelincuentes que tienen como objetivo la captura y exfiltración de datos bancarios asociados a tarjetas de crédito.
Nueva actividad maliciosa atribuida a QbotRecientemente se ha identificado un nuevo vector de infección del troyano Qbot, donde los actores de amenaza se aprovechan de una falla presentada en el ejecutable del panel de control de Windows 10 (control.exe), esta brecha de seguridad les permite realizar “el secuestro de DLL”, este método es utilizado para suplantar librerías legitimas del sistema por archivos maliciosos creados por los ciberdelincuentes para implementar la carga útil de Qakbot.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-atribuida-a-qbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha identificado un nuevo vector de infección del troyano Qbot, donde los actores de amenaza se aprovechan de una falla presentada en el ejecutable del panel de control de Windows 10 (control.exe), esta brecha de seguridad les permite realizar “el secuestro de DLL”, este método es utilizado para suplantar librerías legitimas del sistema por archivos maliciosos creados por los ciberdelincuentes para implementar la carga útil de Qakbot.
Nueva actividad maliciosa atribuida a STRRATEn el ecosistema de ciberseguridad, usualmente los actores de amenaza desarrollan las cargas útiles de sus familias de malware en formatos conocidos. Se han evidenciado diversas campañas maliciosas en donde los ciberdelincuentes utilizan lenguajes de programación poco convencionales para generar estos archivos maliciosos, este tipo de estrategia permite que las soluciones antimalware no detecten dichos artefactos debido a desconocen ese tipo de formatos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-atribuida-a-strrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ecosistema de ciberseguridad, usualmente los actores de amenaza desarrollan las cargas útiles de sus familias de malware en formatos conocidos. Se han evidenciado diversas campañas maliciosas en donde los ciberdelincuentes utilizan lenguajes de programación poco convencionales para generar estos archivos maliciosos, este tipo de estrategia permite que las soluciones antimalware no detecten dichos artefactos debido a desconocen ese tipo de formatos.
Nueva actividad maliciosa atribuida al APT EvilnumEn el monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa del grupo de amenaza persistente avanzada (APT, por sus siglas en inglés) Evilnum, donde están distribuyendo un backdoor bajo este mismo nombre, esta familia de malware posee características de evasión y detección de motores antimalware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-atribuida-al-apt-evilnumhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa del grupo de amenaza persistente avanzada (APT, por sus siglas en inglés) Evilnum, donde están distribuyendo un backdoor bajo este mismo nombre, esta familia de malware posee características de evasión y detección de motores antimalware.
Nueva actividad maliciosa atribuida al grupo APT UNC5142Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad del grupo APT UNC5142, el cual se especializa en la distribución de infostealers y otros tipos de malware mediante una infraestructura híbrida que combina sitios web comprometidos con contratos inteligentes en la BNB Smart Chain.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-atribuida-al-grupo-apt-unc5142http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad del grupo APT UNC5142, el cual se especializa en la distribución de infostealers y otros tipos de malware mediante una infraestructura híbrida que combina sitios web comprometidos con contratos inteligentes en la BNB Smart Chain.
Nueva actividad maliciosa con el infostealer denominado ViperSoftXViperSoftX es un infostealer con capacidad para infiltrarse en los sistemas y extraer información confidencial. Recientemente, se ha observado que este malware se distribuye específicamente como libros electrónicos a través de torrents, engañando a los usuarios para que descarguen e instalen el malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-con-el-infostealer-denominado-vipersoftxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
ViperSoftX es un infostealer con capacidad para infiltrarse en los sistemas y extraer información confidencial. Recientemente, se ha observado que este malware se distribuye específicamente como libros electrónicos a través de torrents, engañando a los usuarios para que descarguen e instalen el malware.