Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa relacionada a RedLine StealerEl equipo de analistas del CSIRT Financiero ha identificado una nueva actividad maliciosa relacionada con RedLine Stealer, un malware tipo Malware as a Services (MaaS).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-redline-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad maliciosa relacionada con RedLine Stealer, un malware tipo Malware as a Services (MaaS).
Nueva actividad maliciosa relacionada a RemcosRATEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con RemcosRAT, un troyano de acceso remoto empleado por diversos actores de amenaza para comprometer equipos y obtener control no autorizado, permitiendo la ejecución remota de comandos, la extracción de información confidencial y el despliegue de herramientas adicionales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-remcosrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con RemcosRAT, un troyano de acceso remoto empleado por diversos actores de amenaza para comprometer equipos y obtener control no autorizado, permitiendo la ejecución remota de comandos, la extracción de información confidencial y el despliegue de herramientas adicionales.
Nueva actividad maliciosa relacionada a SmokeLoaderSe ha identificado una nueva actividad maliciosa relacionada con SmokeLoader. Se distribuye principalmente a través de correos electrónicos de phishing que explotan vulnerabilidades conocidas en Microsoft Office (CVE-2017-0199 y CVE-2017-11882), descargando malware adicional desde servidores C2.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-smokeloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva actividad maliciosa relacionada con SmokeLoader. Se distribuye principalmente a través de correos electrónicos de phishing que explotan vulnerabilidades conocidas en Microsoft Office (CVE-2017-0199 y CVE-2017-11882), descargando malware adicional desde servidores C2.
Nueva actividad maliciosa relacionada a SnakeKeyloggerEl equipo de analistas del Csirt Financiero ha identificado actividad reciente de SnakeKeylogger en campañas dirigidas a diversos sectores económicos, incluido el financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-snakekeyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad reciente de SnakeKeylogger en campañas dirigidas a diversos sectores económicos, incluido el financiero.
Nueva actividad maliciosa relacionada a ViT RansomwareEl equipo del Csirt Financiero ha identificado actividad maliciosa asociada a ViT Ransomware, un malware con capacidades avanzadas que incluyen la recopilación de información confidencial y la instalación de otros programas dañinos en los equipos afectados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-vit-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado actividad maliciosa asociada a ViT Ransomware, un malware con capacidades avanzadas que incluyen la recopilación de información confidencial y la instalación de otros programas dañinos en los equipos afectados.
Nueva actividad maliciosa relacionada al loader FakeBatSe ha detectado una nueva actividad relacionada con el loader FakeBat que puede distribuir malware con la capacidad de exfiltrar información confidencial y sensible del usuario.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-loader-fakebathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado una nueva actividad relacionada con el loader FakeBat que puede distribuir malware con la capacidad de exfiltrar información confidencial y sensible del usuario.
Nueva actividad maliciosa relacionada al ransomware BlueSkySe ha identificado nueva actividad relacionada al ransomware BlueSky, el cual ha realizado nuevas actividades maliciosas con nuevas características, donde destaca la capacidad de efectuar movimientos laterales a través de SMB.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-blueskyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado nueva actividad relacionada al ransomware BlueSky, el cual ha realizado nuevas actividades maliciosas con nuevas características, donde destaca la capacidad de efectuar movimientos laterales a través de SMB.
Nueva actividad maliciosa relacionada al ransomware ContiEn el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados a Conti, un Ransomware as a Service (RaaS) que se caracteriza por su velocidad de cifrado y su adaptabilidad para no ser detectado por motores antimalware al momento de cifrar equipos con sistemas operativos Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-contihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados a Conti, un Ransomware as a Service (RaaS) que se caracteriza por su velocidad de cifrado y su adaptabilidad para no ser detectado por motores antimalware al momento de cifrar equipos con sistemas operativos Microsoft Windows.
Nueva actividad maliciosa relacionada al ransomware HiveEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el ransomware Hive, el cual ha sido observado recientemente en campañas dirigidas a organizaciones latinoamericanas pertenecientes a diferentes sectores.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-hivehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el ransomware Hive, el cual ha sido observado recientemente en campañas dirigidas a organizaciones latinoamericanas pertenecientes a diferentes sectores.
Nueva actividad maliciosa relacionada al ransomware LinxA través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con el grupo APT del ransomware Lynx, que se especializa en ataques de doble extorsión, donde no solo cifran los datos de las víctimas, sino que también amenazan con filtrar datos sensibles a menos que se pague un rescate adicional.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-linxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con el grupo APT del ransomware Lynx, que se especializa en ataques de doble extorsión, donde no solo cifran los datos de las víctimas, sino que también amenazan con filtrar datos sensibles a menos que se pague un rescate adicional.
Nueva actividad maliciosa relacionada al ransomware LockBitEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware LockBit, el cual está diseñado para capturar y cifrar datos confidenciales de los sistemas comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-lockbithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware LockBit, el cual está diseñado para capturar y cifrar datos confidenciales de los sistemas comprometidos.
Nueva actividad maliciosa relacionada al ransomware LuckyEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a Lucky, una variante del ransomware MedusaLocker que está diseñado para cifrar archivos y extorsionar a sus víctimas mediante el pago de un rescate. Lucky se propaga a través de credenciales RDP comprometidas y campañas de phishing dirigidas, lo que le permite infiltrarse en infraestructuras de múltiples sectores, incluyendo el financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-luckyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a Lucky, una variante del ransomware MedusaLocker que está diseñado para cifrar archivos y extorsionar a sus víctimas mediante el pago de un rescate. Lucky se propaga a través de credenciales RDP comprometidas y campañas de phishing dirigidas, lo que le permite infiltrarse en infraestructuras de múltiples sectores, incluyendo el financiero.
Nueva actividad maliciosa relacionada al ransomware QuantumEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Quantum Locker, el cual está siendo utilizado en ataques que se propagan rápidamente, dejando a las organizaciones con un tiempo reducido para reaccionar y mitigar las afectaciones ocasionadas por estas familias de malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-quantumhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Quantum Locker, el cual está siendo utilizado en ataques que se propagan rápidamente, dejando a las organizaciones con un tiempo reducido para reaccionar y mitigar las afectaciones ocasionadas por estas familias de malware.
Nueva actividad maliciosa relacionada al RAT RemcosEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos, un troyano de acceso remoto (RAT) utilizado para el control total de dispositivos comprometidos, esta amenaza ha sido detectada en diversas campañas de phishing y descargas maliciosas, lo que representa un riesgo significativo para instituciones financieras y sectores críticos. Remcos cuenta con capacidades avanzadas como captura de credenciales, grabación de audio y video, exfiltración de datos y persistencia en los sistemas afectados, lo que lo convierte en una amenaza versátil y peligrosa.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-rat-remcoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos, un troyano de acceso remoto (RAT) utilizado para el control total de dispositivos comprometidos, esta amenaza ha sido detectada en diversas campañas de phishing y descargas maliciosas, lo que representa un riesgo significativo para instituciones financieras y sectores críticos. Remcos cuenta con capacidades avanzadas como captura de credenciales, grabación de audio y video, exfiltración de datos y persistencia en los sistemas afectados, lo que lo convierte en una amenaza versátil y peligrosa.
Nueva actividad maliciosa relacionada al stealer VidarEl equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa vinculada a Vidar, un stealer diseñado para sustraer información confidencial de equipos comprometidos. Este malware, reconocido por su capacidad para extraer credenciales de acceso, datos financieros y archivos sensibles, opera a través de conexiones a servidores de comando y control (C2), desde donde coordina sus acciones y facilita la exfiltración de los datos recopilados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-stealer-vidarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa vinculada a Vidar, un stealer diseñado para sustraer información confidencial de equipos comprometidos. Este malware, reconocido por su capacidad para extraer credenciales de acceso, datos financieros y archivos sensibles, opera a través de conexiones a servidores de comando y control (C2), desde donde coordina sus acciones y facilita la exfiltración de los datos recopilados.
Nueva actividad maliciosa relacionada al troyano AgentTeslaMediante el monitoreo realizado por el equipo del Csirt Financiero se identificaron nuevas actividades maliciosas relacionas con el troyano de acceso remoto denominado AgentTesla donde ha implementado métodos de propagación a través de correos electrónicos entregando archivos maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-agentteslahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se identificaron nuevas actividades maliciosas relacionas con el troyano de acceso remoto denominado AgentTesla donde ha implementado métodos de propagación a través de correos electrónicos entregando archivos maliciosos.
Nueva actividad maliciosa relacionada al troyano bancario EmotetEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Emotet, un troyano bancario el cual ha ido evolucionando y actualizando sus técnicas y tácticas para su propagación en sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Emotet, un troyano bancario el cual ha ido evolucionando y actualizando sus técnicas y tácticas para su propagación en sistemas operativos Windows.
Nueva actividad maliciosa relacionada al troyano bancario EmotetEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han identificado nuevas actividades maliciosas relacionadas al troyano bancario Emotet, el cual ha cambiado su método de infección y tiene como objetivo impactar las tarjetas de crédito de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-emotet-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han identificado nuevas actividades maliciosas relacionadas al troyano bancario Emotet, el cual ha cambiado su método de infección y tiene como objetivo impactar las tarjetas de crédito de los usuarios.
Nueva actividad maliciosa relacionada al troyano bancario GrandoreiroEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se ha observado nueva actividad del troyano bancario Grandoreiro el cual se está distribuyendo por medio de correos electrónicos phishing.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-grandoreirohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se ha observado nueva actividad del troyano bancario Grandoreiro el cual se está distribuyendo por medio de correos electrónicos phishing.
Nueva actividad maliciosa relacionada al troyano bancario LokibotEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Lokibot, un troyano bancario diseñado para la captura y exfiltración de datos de un equipo comprometido con sistema operativo Windows y Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Lokibot, un troyano bancario diseñado para la captura y exfiltración de datos de un equipo comprometido con sistema operativo Windows y Android.