Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso relacionados con TrickbotLos troyanos bancarios, como su nombre lo indica, son programas maliciosos que tienen como propósito recopilar data sensible relacionada con servicios y entidades financieras; algunas de estas familias de malware que son reconocidas en el ámbito de ciberseguridad por sus actividades y capacidad de afectación, han avanzado tanto en sus procesos, a llegar a tal punto de convertirse en botnets.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los troyanos bancarios, como su nombre lo indica, son programas maliciosos que tienen como propósito recopilar data sensible relacionada con servicios y entidades financieras; algunas de estas familias de malware que son reconocidas en el ámbito de ciberseguridad por sus actividades y capacidad de afectación, han avanzado tanto en sus procesos, a llegar a tal punto de convertirse en botnets.
Se identifica nueva actividad maliciosa del troyano QbotA través de diversas fuentes de información el equipo de analistas del Csirt Financiero ha identificado nueva actividad relacionada al troyano bancario QakBot también conocido como Qbot que ha sido utilizado por diversos ciberdelincuentes desde el año 2007, el cual tiene como propósito recopilar data sensible relacionada con servicios y entidades financieras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifica-nueva-actividad-maliciosa-del-troyano-qbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de diversas fuentes de información el equipo de analistas del Csirt Financiero ha identificado nueva actividad relacionada al troyano bancario QakBot también conocido como Qbot que ha sido utilizado por diversos ciberdelincuentes desde el año 2007, el cual tiene como propósito recopilar data sensible relacionada con servicios y entidades financieras.
Domino Backdoor - Un vistazo a la amenaza que une a ex miembros de Conti y FIN7La seguridad informática es una preocupación constante en la actualidad debido a los continuos avances tecnológicos y la creciente amenaza de ciberataques. En este sentido, recientemente se ha identificado que x-miembros del grupo ransomware Conti se han asociado con el grupo FIN7 para distribuir una nueva puerta trasera denominada Domino, en ataques dirigidos a redes corporativa. Este malware tiene dos componentes, un backdoor y un loader, que trabajan en conjunto para inyectar el stealer Nemesis Project.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/domino-backdoor-un-vistazo-a-la-amenaza-que-une-a-ex-miembros-de-conti-y-fin7http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La seguridad informática es una preocupación constante en la actualidad debido a los continuos avances tecnológicos y la creciente amenaza de ciberataques. En este sentido, recientemente se ha identificado que x-miembros del grupo ransomware Conti se han asociado con el grupo FIN7 para distribuir una nueva puerta trasera denominada Domino, en ataques dirigidos a redes corporativa. Este malware tiene dos componentes, un backdoor y un loader, que trabajan en conjunto para inyectar el stealer Nemesis Project.
CrossLock: El nuevo ransomware que utiliza técnicas avanzadas de cifrado y evasiónEn la actualidad, los ataques de ransomware son una de las amenazas más temidas por las organizaciones y los usuarios individuales en todo el mundo. Estos ataques cibernéticos se caracterizan por la encriptación de archivos y la exigencia de un rescate para su recuperación. En este contexto, ha surgido un nuevo ransomware escrito en lenguaje Go denominado CrossLock, que utiliza la técnica de doble extorsión para aumentar la probabilidad de pago por parte de las víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/crosslock-el-nuevo-ransomware-que-utiliza-tecnicas-avanzadas-de-cifrado-y-evasionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la actualidad, los ataques de ransomware son una de las amenazas más temidas por las organizaciones y los usuarios individuales en todo el mundo. Estos ataques cibernéticos se caracterizan por la encriptación de archivos y la exigencia de un rescate para su recuperación. En este contexto, ha surgido un nuevo ransomware escrito en lenguaje Go denominado CrossLock, que utiliza la técnica de doble extorsión para aumentar la probabilidad de pago por parte de las víctimas.
Nueva actividad del ransomware Lockbit distribuido a usuarios de MacOsEl equipo de analistas del Csirt financiero ha llevado a cabo un monitoreo a diversas fuentes de información abiertas en busca de nuevas amenazas y campañas que puedan afectar la infraestructura de los asociados. En el análisis, se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit, el cual fue visto por primera vez en septiembre de 2019. LockBit ofrece servicios de Ransomware as a Service (Raas) y sigue presente en el ciberespacio en constante mejora.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-lockbit-distribuido-a-usuarios-de-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt financiero ha llevado a cabo un monitoreo a diversas fuentes de información abiertas en busca de nuevas amenazas y campañas que puedan afectar la infraestructura de los asociados. En el análisis, se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit, el cual fue visto por primera vez en septiembre de 2019. LockBit ofrece servicios de Ransomware as a Service (Raas) y sigue presente en el ciberespacio en constante mejora.
El grupo de Play ransomware implementa nuevas herramientas para sus actividades maliciosasMediante un monitoreo realizado a diversas fuentes de información, se identificó nuevas actividades maliciosas del grupo de Play ransomware, en las que utilizan dos herramientas personalizadas para el desarrollo de sus actividades maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/el-grupo-de-play-ransomware-implementa-nuevas-herramientas-para-sus-actividades-maliciosashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante un monitoreo realizado a diversas fuentes de información, se identificó nuevas actividades maliciosas del grupo de Play ransomware, en las que utilizan dos herramientas personalizadas para el desarrollo de sus actividades maliciosas.
Surge un nuevo stealer de credenciales denominado Zaraza BotEn el observatorio de ciberseguridad generado por el equipo del Csirt Financiero, se identificó un reciente malware denominado Zaraza Bot, el cual es un stealer de credenciales que está siendo comercializado a través de un canal ruso de ciberdelincuentes en Telegram.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/surge-un-nuevo-stelaer-de-credenciales-denominado-zaraza-bothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el observatorio de ciberseguridad generado por el equipo del Csirt Financiero, se identificó un reciente malware denominado Zaraza Bot, el cual es un stealer de credenciales que está siendo comercializado a través de un canal ruso de ciberdelincuentes en Telegram.
Nueva actividad del grupo Blind Eagle afectando entidades de LatinoaméricaEl equipo de analistas del Csirt Financiero ha identificado nueva actividad del grupo de ciberespionaje APT-C-36, también conocido como Blind Eagle en el ciberespacio. Se ha observado que están distribuyendo diversas familias de troyanos de acceso remoto RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-blind-eagle-afectando-entidades-de-latinoamericahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad del grupo de ciberespionaje APT-C-36, también conocido como Blind Eagle en el ciberespacio. Se ha observado que están distribuyendo diversas familias de troyanos de acceso remoto RAT.
Nueva amenaza denominada DAAM BotnetEn el observatorio de ciberseguridad generado por el equipo de analistas del Csirt Financiero a través de diversas fuentes abiertas de información, se identificó un malware dirigido a dispositivos Android denominado DAAM Botnet con grandes capacidades para la captura de información confidencial, además de contener un módulo de ransomware para sus operaciones maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-denominada-daam-botnethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el observatorio de ciberseguridad generado por el equipo de analistas del Csirt Financiero a través de diversas fuentes abiertas de información, se identificó un malware dirigido a dispositivos Android denominado DAAM Botnet con grandes capacidades para la captura de información confidencial, además de contener un módulo de ransomware para sus operaciones maliciosas.
EvilExtractor: herramienta de ataque con múltiples funciones maliciosas, incluyendo ransomware.EvilExtractor es una herramienta de ataque que Incluye varios módulos que funcionan a través de un servicio FTP, diseñados para extraer datos y archivos de equipos con sistemas operativos Windows. Es distribuida por una compañía llamada Kodex, que afirma que es una herramienta educativa. Sin embargo, los ciberdelincuentes lo están utilizando activamente como un infostealer para orquestar ataques hacia víctimas se encuentran principalmente en Europa y América.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/evilextractor-herramienta-de-ataque-con-multiples-funciones-maliciosas-incluyendo-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
EvilExtractor es una herramienta de ataque que Incluye varios módulos que funcionan a través de un servicio FTP, diseñados para extraer datos y archivos de equipos con sistemas operativos Windows. Es distribuida por una compañía llamada Kodex, que afirma que es una herramienta educativa. Sin embargo, los ciberdelincuentes lo están utilizando activamente como un infostealer para orquestar ataques hacia víctimas se encuentran principalmente en Europa y América.
Nuevos artefactos relacionados al troyano Agent TeslaEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores relacionados con el troyano Agent Tesla a través de la monitorización de fuentes abiertas de seguridad. Este tipo de amenazas evolucionan constantemente y pueden desencadenar múltiples campañas maliciosas, impactando diversas infraestructuras tecnológicas en todo el mundo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-al-troyano-agent-teslahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores relacionados con el troyano Agent Tesla a través de la monitorización de fuentes abiertas de seguridad. Este tipo de amenazas evolucionan constantemente y pueden desencadenar múltiples campañas maliciosas, impactando diversas infraestructuras tecnológicas en todo el mundo.
Aukill: la nueva hacktool que deshabilita la seguridad de los sistemas y despliega ransomware en ataques BYOVDLa seguridad cibernética sigue siendo un tema crítico a medida que los actores de amenazas continúan encontrando nuevas formas de comprometer los sistemas. Recientemente, se descubrió una nueva hacktool denominada AuKill, que los actores malintencionados están utilizando para deshabilitar la detección y respuesta de punto final (EDR) en los sistemas de sus objetivos antes de implementar backdoor y ransomware en ataques BYOVD.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/aukill-la-nueva-hacktool-que-deshabilita-la-seguridad-de-los-sistemas-y-despliega-ransomware-en-ataques-byovdhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La seguridad cibernética sigue siendo un tema crítico a medida que los actores de amenazas continúan encontrando nuevas formas de comprometer los sistemas. Recientemente, se descubrió una nueva hacktool denominada AuKill, que los actores malintencionados están utilizando para deshabilitar la detección y respuesta de punto final (EDR) en los sistemas de sus objetivos antes de implementar backdoor y ransomware en ataques BYOVD.
Nueva actividad maliciosa del Loader BumblebeeLa evolución de los malware es inmutable, justamente por ello es natural encontrar que las amenazas más prolíficas del ciberespacio mantienen una cadena evolutiva en la que integran mejoras en sus capacidades y sus TTP; durante los últimos meses se encontró gran actividad relacionada con el loader Bumblebee como se reportó recientemente desde el Csirt Financiero, los nuevos artefactos incluyen capacidades que no habían empleado anteriormente.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-loader-bumblebeehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La evolución de los malware es inmutable, justamente por ello es natural encontrar que las amenazas más prolíficas del ciberespacio mantienen una cadena evolutiva en la que integran mejoras en sus capacidades y sus TTP; durante los últimos meses se encontró gran actividad relacionada con el loader Bumblebee como se reportó recientemente desde el Csirt Financiero, los nuevos artefactos incluyen capacidades que no habían empleado anteriormente.
Ciberataque de Lazarus X_TRADER afecta a infraestructuras críticas más allá de la vulnerabilidad de 3CXEn los últimos meses, ha habido varias noticias sobre ciberataques a organizaciones con infraestructuras críticas. El grupo de ciberdelincuentes Lazarus, de Corea del Norte, responsable del reciente ataque a la cadena de suministro dirigido a 3CX, también vulnero dos organizaciones del sector energético y dos empresas financieras y otras organizaciones, utilizando el troyano X_TRADER.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberataque-de-lazarus-x_trader-afecta-a-infraestructuras-criticas-mas-alla-de-la-vulnerabilidad-de-3cxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos meses, ha habido varias noticias sobre ciberataques a organizaciones con infraestructuras críticas. El grupo de ciberdelincuentes Lazarus, de Corea del Norte, responsable del reciente ataque a la cadena de suministro dirigido a 3CX, también vulnero dos organizaciones del sector energético y dos empresas financieras y otras organizaciones, utilizando el troyano X_TRADER.
QakBot continúa evolucionando sus capacidades de afectaciónQakBot (también conocido como QBot) es un troyano bancario que ha estado activo desde hace varios años y se enfoca en capturar información bancaria de los usuarios. Recientemente, se ha detectado una nueva variante del malware que continúa evolucionando y mutando, lo que dificulta su detección y eliminación.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/qakbot-continua-evolucionando-sus-capacidades-de-afectacionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
QakBot (también conocido como QBot) es un troyano bancario que ha estado activo desde hace varios años y se enfoca en capturar información bancaria de los usuarios. Recientemente, se ha detectado una nueva variante del malware que continúa evolucionando y mutando, lo que dificulta su detección y eliminación.
Nuevos indicadores de compromiso asociados al RAT Ave MariaAve Maria es un troyano de acceso remoto (RAT, por sus siglas en inglés) que permite a los atacantes tomar el control de un sistema de forma remota, esta familia se ha utilizado en diversos ataques cibernéticos, incluyendo campañas maliciosas relacionadas con espionaje cibernético y captura de información.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-rat-ave-mariahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ave Maria es un troyano de acceso remoto (RAT, por sus siglas en inglés) que permite a los atacantes tomar el control de un sistema de forma remota, esta familia se ha utilizado en diversos ataques cibernéticos, incluyendo campañas maliciosas relacionadas con espionaje cibernético y captura de información.
Emerge un nuevo troyano macOS denominado RustBucketEn el mundo de la ciberseguridad, los grupos de piratería informática patrocinados por estados y los grupos criminales continúan evolucionando y adaptándose a medida que buscan nuevas formas de explotar las vulnerabilidades de las organizaciones. Recientemente, se ha descubierto un nuevo troyano llamado RustBucket, el cual está diseñado para atacar el sistema MacOS de Apple a través de una aplicación disfrazada como un visor de PDF legítimo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/emerge-un-nuevo-troyano-macos-denominado-rustbuckethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el mundo de la ciberseguridad, los grupos de piratería informática patrocinados por estados y los grupos criminales continúan evolucionando y adaptándose a medida que buscan nuevas formas de explotar las vulnerabilidades de las organizaciones. Recientemente, se ha descubierto un nuevo troyano llamado RustBucket, el cual está diseñado para atacar el sistema MacOS de Apple a través de una aplicación disfrazada como un visor de PDF legítimo.
AMOS: El nuevo stealer que apunta a la seguridad de macOSAunque macOS ha sido tradicionalmente considerado como un sistema operativo más seguro que otros, los ciberdelincuentes siguen desarrollando y mejorando su arsenal de amenazas dirigidas a esta plataforma. Una de estas amenazas es el recientemente descubierto Atomic macOS Stealer (AMOS), un stealer diseñado para capturar información confidencial de las víctimas, incluyendo contraseñas, información de billeteras criptográficas, datos de navegadores web, archivos de usuario y detalles del sistema.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/amos-el-nuevo-stealer-que-apunta-a-la-seguridad-de-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque macOS ha sido tradicionalmente considerado como un sistema operativo más seguro que otros, los ciberdelincuentes siguen desarrollando y mejorando su arsenal de amenazas dirigidas a esta plataforma. Una de estas amenazas es el recientemente descubierto Atomic macOS Stealer (AMOS), un stealer diseñado para capturar información confidencial de las víctimas, incluyendo contraseñas, información de billeteras criptográficas, datos de navegadores web, archivos de usuario y detalles del sistema.
Nueva campaña del troyano bancario Guildma a nivel globalEn el transcurso del tiempo una de las amenazas conocidas como los troyanos bancarios han causado enormes daños económicos, afectando tanto a usuarios individuales como a grandes empresas y organizaciones financieras, es por eso el equipo de analistas del Csirt Financiero en su constante monitoreo identifico una nueva campaña del troyano bancario Guildma el cual estaba dirigido a países de Latinoamérica pero en esta ocasión se observó que esta amenaza se está expandiendo a nivel mundial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-bancario-guildma-a-nivel-globalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el transcurso del tiempo una de las amenazas conocidas como los troyanos bancarios han causado enormes daños económicos, afectando tanto a usuarios individuales como a grandes empresas y organizaciones financieras, es por eso el equipo de analistas del Csirt Financiero en su constante monitoreo identifico una nueva campaña del troyano bancario Guildma el cual estaba dirigido a países de Latinoamérica pero en esta ocasión se observó que esta amenaza se está expandiendo a nivel mundial.
Nueva actividad maliciosa del troyano LimeRATEl equipo del Csirt Financiero ha encontrado nuevos indicadores de compromiso relacionados con LimeRAT, un troyano de acceso remoto que afecta a dispositivos con Windows. Este RAT se distribuye mediante correo electrónico phishing y permite a los ciberdelincuentes obtener información confidencial almacenada en los equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-limerathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha encontrado nuevos indicadores de compromiso relacionados con LimeRAT, un troyano de acceso remoto que afecta a dispositivos con Windows. Este RAT se distribuye mediante correo electrónico phishing y permite a los ciberdelincuentes obtener información confidencial almacenada en los equipos comprometidos.