Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva puerta trasera denominada SerpentA través de las actividades de seguimiento y monitoreo realizadas por el Csirt Financiero a las diversas campañas desarrolladas por actores de amenaza que buscan impactar sobre la infraestructura tecnológica de las organizaciones en todo el mundo, se identificó una nueva campaña de puerta trasera denominada “Serpent”.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-puerta-trasera-denominada-serpenthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de las actividades de seguimiento y monitoreo realizadas por el Csirt Financiero a las diversas campañas desarrolladas por actores de amenaza que buscan impactar sobre la infraestructura tecnológica de las organizaciones en todo el mundo, se identificó una nueva campaña de puerta trasera denominada “Serpent”.
Nueva puerta trasera dirigida a MacOSMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado SpectralBlur.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-puerta-trasera-dirigida-a-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado SpectralBlur.
Nueva puerta trasera implementada en equipos MacOS y WindowsMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado RustDoor.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-puerta-trasera-implementada-en-equipos-macos-y-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado RustDoor.
Nueva puerta trasera llamada MystRodX con activación DNS/ICMPEl equipo del Csirt Financiero identificó indicadores asociados a MystRodX, una puerta trasera orientada al sigilo y al control remoto sostenido en equipos a nivel global. La amenaza se despliega mediante un dropper que instala dos componentes que se vigilan mutuamente para asegurar su ejecución continua, y destaca por su modo pasivo: se activa únicamente cuando detecta señales específicas en tráfico DNS o ICMP, tras lo cual establece comunicación con el C2 mediante TCP o HTTP con cifrado opcional.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-puerta-trasera-llamada-mystrodx-con-activacion-dns-icmphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó indicadores asociados a MystRodX, una puerta trasera orientada al sigilo y al control remoto sostenido en equipos a nivel global. La amenaza se despliega mediante un dropper que instala dos componentes que se vigilan mutuamente para asegurar su ejecución continua, y destaca por su modo pasivo: se activa únicamente cuando detecta señales específicas en tráfico DNS o ICMP, tras lo cual establece comunicación con el C2 mediante TCP o HTTP con cifrado opcional.
Nueva puerta trasera NotDoor dirigida a Outlook fue atribuida a APT28El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada a APT28 que involucra la distribución de NotDoor, una puerta trasera especialmente diseñada para integrarse con el cliente de correo Outlook mediante macros en VBA, esta amenaza permite a los ciberdelincuentes exfiltrar información, ejecutar comandos remotos y recibir archivos en el equipo comprometido, todo a través de mensajes de correo electrónico estructurados. Su cadena de infección incluye la técnica de carga lateral sobre el binario legítimo OneDrive.exe y la ejecución de una DLL maliciosa que modifica el comportamiento de Outlook sin alertar al usuario.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-puerta-trasera-notdoor-dirigida-a-outlook-fue-atribuida-a-apt28http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada a APT28 que involucra la distribución de NotDoor, una puerta trasera especialmente diseñada para integrarse con el cliente de correo Outlook mediante macros en VBA, esta amenaza permite a los ciberdelincuentes exfiltrar información, ejecutar comandos remotos y recibir archivos en el equipo comprometido, todo a través de mensajes de correo electrónico estructurados. Su cadena de infección incluye la técnica de carga lateral sobre el binario legítimo OneDrive.exe y la ejecución de una DLL maliciosa que modifica el comportamiento de Outlook sin alertar al usuario.
Nueva puerta trasera para Microsoft Windows y LinuxMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado KTLVdoor.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-puerta-trasera-para-microsoft-windows-y-linuxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado KTLVdoor.
Nueva puerta trasera utilizada por el grupo MuddyWatterMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado BugSleep.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-puerta-trasera-utilizada-por-el-grupo-muddywatterhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado BugSleep.
Nueva técnica de distribución de malware utilizada por el grupo de amenazas TA505.El grupo de amenazas TA505 fue descubierto en 2014 por analistas de malware, donde se identificó la primera versión del malware dridex distribuida por medio de mensajes de correo electrónico masivos de tipo malspam.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-distribucion-de-malware-utilizada-por-el-grupo-de-amenazas-ta505http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El grupo de amenazas TA505 fue descubierto en 2014 por analistas de malware, donde se identificó la primera versión del malware dridex distribuida por medio de mensajes de correo electrónico masivos de tipo malspam.
Nueva técnica de distribución de Netsupport RAT: Fin7 utiliza anuncios maliciosos en GoogleEl equipo del Csirt Financiero ha identificado una nueva táctica de distribución del troyano de acceso remoto NetSupport RAT, que ha sido alterado por actores de amenazas para convertirlo en una herramienta de ataque.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-distribucion-de-netsupport-rat-fin7-utiliza-anuncios-maliciosos-en-googlehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva táctica de distribución del troyano de acceso remoto NetSupport RAT, que ha sido alterado por actores de amenazas para convertirlo en una herramienta de ataque.
Nueva técnica de distribución del malware GuLoaderDurante el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva técnica de distribución de GuLoader, un donwloader que se propaga mediante correos electrónicos phishing y que puede introducir otras amenazas en el equipo, como XwormRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-distribucion-del-malware-guloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva técnica de distribución de GuLoader, un donwloader que se propaga mediante correos electrónicos phishing y que puede introducir otras amenazas en el equipo, como XwormRAT.
Nueva técnica de evasión EmotetLa nueva técnica adoptada por Emotet permite el uso de dispositivos comprometidos como servidores C&C de proxy y redirige el tráfico al servidor que opera por parte de los atacantes. Engaña al software de seguridad para ocultar el tráfico de infección y evadir la detección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-evasion-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La nueva técnica adoptada por Emotet permite el uso de dispositivos comprometidos como servidores C&C de proxy y redirige el tráfico al servidor que opera por parte de los atacantes. Engaña al software de seguridad para ocultar el tráfico de infección y evadir la detección.
Nueva técnica de evasión implementada por SharkStealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva técnica de evasión utilizada por SharkStealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-evasion-implementada-por-sharkstealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva técnica de evasión utilizada por SharkStealer.
Nueva técnica de grupos Magecart que almacena datos exfiltrados en archivos .jpgEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la implementación de nuevas técnicas ejecutadas por grupos de Magecart que permiten almacenar datos de tarjetas de crédito exfiltrados desde sitios de comercio electrónico desarrollados con Magento 2.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-grupos-magecart-que-almacena-datos-exfiltrados-en-archivos.jpghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la implementación de nuevas técnicas ejecutadas por grupos de Magecart que permiten almacenar datos de tarjetas de crédito exfiltrados desde sitios de comercio electrónico desarrollados con Magento 2.
Nueva Técnica de Maze RansomwareEn el monitoreo realizado por el Csirt a fuentes abiertas, se ha evidenciado que el ransomware denominado Maze, incluyó un nuevo método para poder cifrar los archivos de un dispositivo evadiendo la detección de dispositivos de seguridad. Este nuevo método al parecer es tomado de Ragnar Locker y se trata de la utilización de máquinas virtuales para realizar el cifrado del host local.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-maze-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt a fuentes abiertas, se ha evidenciado que el ransomware denominado Maze, incluyó un nuevo método para poder cifrar los archivos de un dispositivo evadiendo la detección de dispositivos de seguridad. Este nuevo método al parecer es tomado de Ragnar Locker y se trata de la utilización de máquinas virtuales para realizar el cifrado del host local.
Nueva técnica empleada en el Rootkit Purple Fox para propagarse como gusanoEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva funcionalidad implementada en la herramienta Purple Fox. Esta herramienta lleva operativa desde el año 2018, en donde se distribuía por medio de campañas que empleaban técnicas de phishing y la carga útil en un archivo .MSI. Sin embargo, ahora se está distribuyendo mediante la identificación y explotación de servicios SMB, los cuales vulneran y entregan la carga útil del RootKit.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-empleada-en-el-rootkit-purple-fox-para-propagarse-como-gusanohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva funcionalidad implementada en la herramienta Purple Fox. Esta herramienta lleva operativa desde el año 2018, en donde se distribuía por medio de campañas que empleaban técnicas de phishing y la carga útil en un archivo .MSI. Sin embargo, ahora se está distribuyendo mediante la identificación y explotación de servicios SMB, los cuales vulneran y entregan la carga útil del RootKit.
Nueva técnica observada del troyano bancario QbotEl equipo de analistas del Csirt Financiero ha observado la implementación de una nueva técnica a la cadena de infección del troyano bancario conocido como Qbot, esta amenaza se encuentra en constante desarrollo generando impacto a organizaciones en todo el mundo y cuyas capacidades afecta la confidencialidad de sus víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-observada-del-troyano-bancario-qbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha observado la implementación de una nueva técnica a la cadena de infección del troyano bancario conocido como Qbot, esta amenaza se encuentra en constante desarrollo generando impacto a organizaciones en todo el mundo y cuyas capacidades afecta la confidencialidad de sus víctimas.
Nueva técnica para distribución de Qbot y LokibotEn el constante monitoreo a fuentes de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevas técnicas de propagación para el troyano Qbot y Lokibot.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-para-distribucion-de-qbot-y-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevas técnicas de propagación para el troyano Qbot y Lokibot.
Nueva variante de 3LOSH Crypter, herramienta agregada a la cadena de infección de AsyncRAT y LimeRATEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una variante de la herramienta denominada 3LOSH Crypter, agregada recientemente a las campañas de distribución de los troyanos de acceso remoto (RAT) conocidos como AsyncRAT y LimeRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-3losh-crypter-herramienta-agregada-a-la-cadena-de-infeccion-de-asyncrat-y-limerathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una variante de la herramienta denominada 3LOSH Crypter, agregada recientemente a las campañas de distribución de los troyanos de acceso remoto (RAT) conocidos como AsyncRAT y LimeRAT.
Nueva variante de ARCrypter ransomware con diversos canales de comunicaciónEl equipo de analistas del Csirt Financiero realizó un monitoreo con apoyo de distintas fuentes de información en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar a infraestructura de los asociados, donde se identificó una nueva variante del ransomware ARCrypter el cual surgió en 2022 ganando popularidad después de un ataque a una entidad ubicada en Chile y que ha comenzado a dirigirse a organizaciones de todo el mundo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-arcrypter-ransomware-con-diversos-canales-de-comunicacionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realizó un monitoreo con apoyo de distintas fuentes de información en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar a infraestructura de los asociados, donde se identificó una nueva variante del ransomware ARCrypter el cual surgió en 2022 ganando popularidad después de un ataque a una entidad ubicada en Chile y que ha comenzado a dirigirse a organizaciones de todo el mundo.
Nueva variante de AsyncRATEl Csirt Financiero han identificado una nueva variante del troyano AsyncRAT, herramienta de acceso remoto utilizada en tareas de soporte como ayuda técnica o educativa. Los ciberdelincuentes aprovechando su popularidad la están utilizando para propagar malware en los equipos y exfiltrar información personal y datos sensibles de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero han identificado una nueva variante del troyano AsyncRAT, herramienta de acceso remoto utilizada en tareas de soporte como ayuda técnica o educativa. Los ciberdelincuentes aprovechando su popularidad la están utilizando para propagar malware en los equipos y exfiltrar información personal y datos sensibles de los usuarios.