Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña maliciosa “Operación Gecko Assault” dirigida a LatinoaméricaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de malware denominada Operación Gecko Assault activa desde agosto del 2024 y dirigida principalmente a países de Latinoamérica.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-201coperacion-gecko-assault201d-dirigida-a-latinoamericahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de malware denominada Operación Gecko Assault activa desde agosto del 2024 y dirigida principalmente a países de Latinoamérica.
Nueva campaña maliciosa asociada al troyano bancario ZloaderEn el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña del troyano bancario Zloader.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-asociada-al-troyano-bancario-zloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña del troyano bancario Zloader.
Nueva campaña maliciosa con Hijack loader y Vidar stealerEn los últimos meses ha surgido nueva actividad maliciosa en el panorama de la ciberseguridad, los ciberdelincuentes están utilizando tácticas sofisticadas para distribuir y ejecutar cargas útiles maliciosas en sistemas operativos. Esta nueva actividad se basa en la distribución de software malicioso o versiones modificadas de software libre, que oculta una carga útil maliciosa conocida como Hijack Loader. El cual es utilizado para propagar Vidar Stealer, un conocido stealer diseñado para capturar datos confidenciales como credenciales financieras y criptomonedas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-con-hijack-loader-y-vidar-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos meses ha surgido nueva actividad maliciosa en el panorama de la ciberseguridad, los ciberdelincuentes están utilizando tácticas sofisticadas para distribuir y ejecutar cargas útiles maliciosas en sistemas operativos. Esta nueva actividad se basa en la distribución de software malicioso o versiones modificadas de software libre, que oculta una carga útil maliciosa conocida como Hijack Loader. El cual es utilizado para propagar Vidar Stealer, un conocido stealer diseñado para capturar datos confidenciales como credenciales financieras y criptomonedas.
Nueva campaña maliciosa de DcRAT dirigida a ColombiaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de ingeniería social que emplea tácticas de suplantación de identidad del gobierno colombiano para propagar el troyano de acceso remoto DcRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-de-dcrat-dirigida-a-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de ingeniería social que emplea tácticas de suplantación de identidad del gobierno colombiano para propagar el troyano de acceso remoto DcRAT.
Nueva campaña maliciosa de Lumma StealerEl equipo de analistas del Csirt Financiero ha identificado una reciente campaña que utiliza Lumma Stealer, también conocido como LummaC2.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-de-lumma-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva campaña maliciosa de SEO#LURKER utilizan WinSCP como señuelo para distribuir MalwareRecientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva campaña maliciosa de tipo malvertising utilizando como señuelos la aplicación WinSCP para engañar a los usuarios y distribuir malware, aprovechándose de los anuncios de búsqueda dinámicos para inyectar su propio código malicioso a fuentes legítimas como las páginas de búsqueda de Google.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-de-seo-lurker-utilizan-winscp-como-senuelo-para-distribuir-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva campaña maliciosa de tipo malvertising utilizando como señuelos la aplicación WinSCP para engañar a los usuarios y distribuir malware, aprovechándose de los anuncios de búsqueda dinámicos para inyectar su propio código malicioso a fuentes legítimas como las páginas de búsqueda de Google.
Nueva campaña maliciosa del grupo GoldFactoryDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una actividad relacionada con el grupo GoldFactory, el cual estaría ejecutando una campaña de fraude móvil en la región de Asia. Como parte de esta operación, los actores modifican aplicaciones bancarias legítimas para generar versiones troyanizadas que mantienen la apariencia de ser oficiales, con el fin de engañar a los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-del-grupo-goldfactoryhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una actividad relacionada con el grupo GoldFactory, el cual estaría ejecutando una campaña de fraude móvil en la región de Asia. Como parte de esta operación, los actores modifican aplicaciones bancarias legítimas para generar versiones troyanizadas que mantienen la apariencia de ser oficiales, con el fin de engañar a los usuarios.
Nueva campaña maliciosa del Grupo TA505En el ejercicio del monitoreo por parte del equipo del Csirt financiero a fuentes abiertas, se observó una campaña a finales del mes de septiembre del 2020 basada en un script de Powershell dirigida a usuarios de América (Norte, Centro y Sur). Esta campaña es atribuida al grupo de ciberdelincuentes TA505, el cual ha utilizado anteriormente como vector de ataque el correo malspam con el objetivo de infectar equipos con el troyano bancario Dridex o con ransomware Locky, Philadelphia y GlobeImposter.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-del-grupo-ta505http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ejercicio del monitoreo por parte del equipo del Csirt financiero a fuentes abiertas, se observó una campaña a finales del mes de septiembre del 2020 basada en un script de Powershell dirigida a usuarios de América (Norte, Centro y Sur). Esta campaña es atribuida al grupo de ciberdelincuentes TA505, el cual ha utilizado anteriormente como vector de ataque el correo malspam con el objetivo de infectar equipos con el troyano bancario Dridex o con ransomware Locky, Philadelphia y GlobeImposter.
Nueva campaña maliciosa del ransomware Black BastaA medida que avanza el tiempo, los cibercriminales responsables del ransomware Black Basta continúan actualizando de manera constante esta amenaza y sus herramientas maliciosas. No obstante, el equipo de analistas del Csirt Financiero se mantiene vigilante y ha logrado identificar recientemente nueva actividad maliciosa y nuevos indicadores de compromiso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-del-ransomware-black-bastahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A medida que avanza el tiempo, los cibercriminales responsables del ransomware Black Basta continúan actualizando de manera constante esta amenaza y sus herramientas maliciosas. No obstante, el equipo de analistas del Csirt Financiero se mantiene vigilante y ha logrado identificar recientemente nueva actividad maliciosa y nuevos indicadores de compromiso.
Nueva campaña maliciosa del troyano bancario Anatsa dirigida a NorteaméricaDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó nueva actividad maliciosa asociada al troyano bancario Anatsa, caracterizado por su enfoque altamente dirigido a dispositivos Androidhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-del-troyano-bancario-anatsa-dirigida-a-norteamericahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó nueva actividad maliciosa asociada al troyano bancario Anatsa, caracterizado por su enfoque altamente dirigido a dispositivos Android
Nueva campaña maliciosa del troyano bancario MispaduLas campañas de phishing representan una de las técnicas más avanzadas y utilizadas por diversos grupos de ciberdelincuentes para difundir amenazas que pueden afectar entidades y organizaciones a nivel global. En este contexto, el equipo de analistas del Csirt financiero ha identificado una nueva actividad maliciosa en una campaña de phishing destinada a propagar el troyano bancario Mispadu en entidades de Latinoamérica.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-del-troyano-bancario-mispaduhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Las campañas de phishing representan una de las técnicas más avanzadas y utilizadas por diversos grupos de ciberdelincuentes para difundir amenazas que pueden afectar entidades y organizaciones a nivel global. En este contexto, el equipo de analistas del Csirt financiero ha identificado una nueva actividad maliciosa en una campaña de phishing destinada a propagar el troyano bancario Mispadu en entidades de Latinoamérica.
Nueva campaña maliciosa denominada CRON#TRAPCRON#TRAP, que implementa un ataque avanzado basado en phishing, emulación de entornos Linux y herramientas legítimas para establecer una infiltración persistente en sistemas vulnerables. Utilizando QEMU y Chisel, los atacantes logran ejecutar comandos y capturar información a través de un entorno virtualizado, eludiendo así las medidas de seguridad tradicionales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-denominada-cron-traphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
CRON#TRAP, que implementa un ataque avanzado basado en phishing, emulación de entornos Linux y herramientas legítimas para establecer una infiltración persistente en sistemas vulnerables. Utilizando QEMU y Chisel, los atacantes logran ejecutar comandos y capturar información a través de un entorno virtualizado, eludiendo así las medidas de seguridad tradicionales.
Nueva campaña maliciosa denominada Stargazer Goblin Network para distribuir diferentes familias de malware en GitHubSe identifico una nueva campaña que utiliza más de 3000 cuentas falsas en GitHub para distribuir malware a través de repositorios aparentemente legítimos. Esta red se aprovecha de la confianza que los usuarios tienen en plataformas como GitHub y sitios de WordPress comprometidos para difundir archivos protegidos con contraseña que contienen diversas variantes de malware, incluyendo RedLine, Lumma Stealer, Rhadamanthys, RisePro y Atlantida Stealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-denominada-stargazer-goblin-network-para-distribuir-diferentes-familias-de-malware-en-githubhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifico una nueva campaña que utiliza más de 3000 cuentas falsas en GitHub para distribuir malware a través de repositorios aparentemente legítimos. Esta red se aprovecha de la confianza que los usuarios tienen en plataformas como GitHub y sitios de WordPress comprometidos para difundir archivos protegidos con contraseña que contienen diversas variantes de malware, incluyendo RedLine, Lumma Stealer, Rhadamanthys, RisePro y Atlantida Stealer.
Nueva campaña maliciosa dirigida a soluciones Cisco AsyncOSDurante labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña maliciosa activa que aprovecha una vulnerabilidad crítica de día cero presentes en el software Cisco AsyncOS, el cual es utilizado por las soluciones Cisco Secure Email Gateway y Cisco Secure Email and Web Manager.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-dirigida-a-soluciones-cisco-asyncoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña maliciosa activa que aprovecha una vulnerabilidad crítica de día cero presentes en el software Cisco AsyncOS, el cual es utilizado por las soluciones Cisco Secure Email Gateway y Cisco Secure Email and Web Manager.
Nueva Campaña Maliciosa Dirigida A Usuarios De Entidades Financieras Distribuye Malware BancarioMediante actividades de monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de phishing impulsado por inteligencia artificial (IA) y software malicioso para Android capaz de interceptar códigos OTP.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-dirigida-a-usuarios-de-entidades-financieras-distribuye-malware-bancariohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de phishing impulsado por inteligencia artificial (IA) y software malicioso para Android capaz de interceptar códigos OTP.
Nueva campaña maliciosa distribuye AsyncRAT como archivos slnSi bien AsyncRAT fue desarrollado con fines educativos, los ciberdelincuentes han utilizado y evolucionado esta herramienta con el objetivo de impactar a diferentes organizaciones del sector bancario, desde el Csirt Financiero se da a conocer una nueva campaña en la cual distribuyen a este troyano de acceso remoto como archivos .sln (archivos de solución asociado a Microsoft Visual studio).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-asyncrat-como-archivos-slnhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Si bien AsyncRAT fue desarrollado con fines educativos, los ciberdelincuentes han utilizado y evolucionado esta herramienta con el objetivo de impactar a diferentes organizaciones del sector bancario, desde el Csirt Financiero se da a conocer una nueva campaña en la cual distribuyen a este troyano de acceso remoto como archivos .sln (archivos de solución asociado a Microsoft Visual studio).
Nueva campaña maliciosa distribuye el loader DarkTortillaEn un monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de ciberdelincuentes distribuyendo el loader DarkTortilla el cual ha estado activo desde 2015 actuando como dropper y generando instalaciones de múltiples stealer y troyanos de acceso remoto (RAT).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-el-loader-darktortillahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En un monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de ciberdelincuentes distribuyendo el loader DarkTortilla el cual ha estado activo desde 2015 actuando como dropper y generando instalaciones de múltiples stealer y troyanos de acceso remoto (RAT).
Nueva campaña maliciosa distribuye el spyware SparkCatDurante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa dirigida a usuarios de criptomonedas en dispositivos móviles, impulsada por un spyware denominado SparkCat (también conocido como SparkKitty).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-el-spyware-sparkcathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa dirigida a usuarios de criptomonedas en dispositivos móviles, impulsada por un spyware denominado SparkCat (también conocido como SparkKitty).
Nueva campaña maliciosa distribuye el troyano bancario Drinik en la IndiaEl creciente panorama de amenazas continua dando consecución a troyanos bancarios dirigidos a dispositivos Android, los cuales son el presente y futuro de la superficie de ataque para los ciberdelincuentes; es así como las familias de malware sufren una constante evolución gracias a la constante actividad de los actores de amenaza, en ese orden de ideas se identificaron nuevas capacidades en una amenaza latente en la naturaleza conocida como Drinik, que en la campaña en curso está afectando a entidades financieras de la India.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-el-troyano-bancario-drinik-en-la-indiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El creciente panorama de amenazas continua dando consecución a troyanos bancarios dirigidos a dispositivos Android, los cuales son el presente y futuro de la superficie de ataque para los ciberdelincuentes; es así como las familias de malware sufren una constante evolución gracias a la constante actividad de los actores de amenaza, en ese orden de ideas se identificaron nuevas capacidades en una amenaza latente en la naturaleza conocida como Drinik, que en la campaña en curso está afectando a entidades financieras de la India.
Nueva campaña maliciosa distribuye Lockbit ransomware y Vidar stealerMediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva actividad maliciosa que involucra la distribución de LockBit ransomware y Vidar Stealer, donde los actores de amenazas suplantan currículums y los utilizan como vector de ataque.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-lockbit-ransomware-y-vidar-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva actividad maliciosa que involucra la distribución de LockBit ransomware y Vidar Stealer, donde los actores de amenazas suplantan currículums y los utilizan como vector de ataque.