Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso asociados a NetSupport Manager RATNetSupport Manager RAT es un troyano que aparenta ser una herramienta de control remoto legítima, permitiendo a ciberdelincuentes acceder a sistemas sin autorización, exfiltrar información confidencial e instalar malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-netsupport-manager-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
NetSupport Manager RAT es un troyano que aparenta ser una herramienta de control remoto legítima, permitiendo a ciberdelincuentes acceder a sistemas sin autorización, exfiltrar información confidencial e instalar malware.
Nueva Campaña De ValleyRATMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha identificado una nueva campaña vinculada con el Troyano de Acceso Remoto (RAT) conocido como ValleyRAT. Este malware ha sido dirigido a sectores como comercio electrónico, finanzas, ventas y administración.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-valleyrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha identificado una nueva campaña vinculada con el Troyano de Acceso Remoto (RAT) conocido como ValleyRAT. Este malware ha sido dirigido a sectores como comercio electrónico, finanzas, ventas y administración.
Nuevo Stealer denominado Blank GrabberBlank Grabber es un malware avanzado diseñado para infiltrarse en sistemas informáticos y robar información confidencial. Este software malicioso puede capturar contraseñas, cookies, historial de navegación, y tokens de acceso, afectando gravemente la privacidad y seguridad de los usuarios. Su capacidad para evadir detección y desactivar antivirus lo convierte en una amenaza crítica.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-blank-grabber-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Blank Grabber es un malware avanzado diseñado para infiltrarse en sistemas informáticos y robar información confidencial. Este software malicioso puede capturar contraseñas, cookies, historial de navegación, y tokens de acceso, afectando gravemente la privacidad y seguridad de los usuarios. Su capacidad para evadir detección y desactivar antivirus lo convierte en una amenaza crítica.
Nuevos indicadores de compromiso relacionados con SpyNoteSpyNote es un spyware para que se oculta en aplicaciones aparentemente legítimas, este permite a los ciberdelincuentes monitorear y capturar datos del usuario.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-spynotehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
SpyNote es un spyware para que se oculta en aplicaciones aparentemente legítimas, este permite a los ciberdelincuentes monitorear y capturar datos del usuario.
Nuevos indicadores de compromiso vinculados con TiSpyTiSpy es un troyano de acceso remoto capaz de monitorear y exfiltrar información del equipo o dispositivo comprometido.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-vinculados-con-tispyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevo Dropper denominado TodoSwift para dispositivos MacOSSe ha detectado un nuevo dropper denominado "TodoSwift", que está siendo utilizado para distribuir diversas formas de malware. Este dropper destaca por sus técnicas avanzadas de evasión y persistencia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-dropper-denominado-todoswift-para-dispositivos-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado un nuevo dropper denominado "TodoSwift", que está siendo utilizado para distribuir diversas formas de malware. Este dropper destaca por sus técnicas avanzadas de evasión y persistencia.
Campañas de phishing en aplicaciones PWANuevas campañas de phishing con aplicaciones PWA dirigidas a usuarios de dispositivos móviles afectan sistemas operativos Android y iOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-phishing-en-aplicaciones-pwahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevas variantes del troyano de acceso remoto MoonPeakRecientemente, se ha identificado una nueva campaña por parte del grupo UAT-5394, en la que se utiliza el troyano MoonPeak. Esta amenaza emplea nuevas técnicas de evasión para la captura de información.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-variantes-del-troyano-de-acceso-remoto-moonpeakhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha identificado una nueva campaña por parte del grupo UAT-5394, en la que se utiliza el troyano MoonPeak. Esta amenaza emplea nuevas técnicas de evasión para la captura de información.
Ciberdelincuentes aprovechan errores de configuración para acceder a archivos de variables de entornoNueva campaña compromete entornos cloud utilizando archivos .env para acceder a información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-aprovechan-errores-de-configuracion-para-acceder-a-archivos-de-variables-de-entornohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
NGate: Nuevo Malware Para Dispositivos Android Que Captura Datos De Tarjetas De CréditoMediante actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó un nuevo software malicioso llamado NGate, diseñado para dispositivos Android con el objetivo de capturar datos de tarjetas de crédito.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ngate-nuevo-malware-para-dispositivos-android-que-captura-datos-de-tarjetas-de-creditohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó un nuevo software malicioso llamado NGate, diseñado para dispositivos Android con el objetivo de capturar datos de tarjetas de crédito.
Nueva actividad relacionada con Angry StealerDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha detectado una nueva actividad maliciosa relacionada con Angry Stealer, un software malicioso ofrecido en canales clandestinos de Telegram a un precio de 250 dólares.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-angry-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha detectado una nueva actividad maliciosa relacionada con Angry Stealer, un software malicioso ofrecido en canales clandestinos de Telegram a un precio de 250 dólares.
Nuevo Loader para Windows que se oculta en memoriaMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo loader llamado PEAKLIGHT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-para-windows-que-se-oculta-en-memoriahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo loader llamado PEAKLIGHT.
Qilin exfiltra credenciales almacenadas en Google ChromeEl equipo del Csirt Financiero evidenció que el grupo de ransomware Qilin llevó a cabo una actividad maliciosa que resultó en la exfiltración masiva de credenciales almacenadas en el navegador Google Chrome en un subconjunto de puntos finales de una red comprometida.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/qilin-exfiltra-credenciales-almacenadas-en-google-chromehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero evidenció que el grupo de ransomware Qilin llevó a cabo una actividad maliciosa que resultó en la exfiltración masiva de credenciales almacenadas en el navegador Google Chrome en un subconjunto de puntos finales de una red comprometida.
Nuevo troyano de acceso remoto denominado Lilith RATSe identifico un archivo LNK denominado CURKON, relacionado con informes de evasión fiscal, se utiliza para descargar y ejecutar troyano de acceso remoto Lilith RAT desde servidores controlados por atacantes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-lilith-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifico un archivo LNK denominado CURKON, relacionado con informes de evasión fiscal, se utiliza para descargar y ejecutar troyano de acceso remoto Lilith RAT desde servidores controlados por atacantes.
Nueva versión del backdoor HZ RatMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva revisión del backdoor llamado HZ Rat.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-backdoor-hz-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva revisión del backdoor llamado HZ Rat.
Nueva actividad maliciosa del ransomware BlackSuitAtacantes utilizan balizas de Cobalt Strike para lograr implementar el ransomware BlackSuit, destacando técnicas como acceso inicial, movimiento lateral, escalada de privilegios, y medidas de evasión para comprometer los sistemas infectados y ejecutar el despliegue del ransomware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-blacksuithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Atacantes utilizan balizas de Cobalt Strike para lograr implementar el ransomware BlackSuit, destacando técnicas como acceso inicial, movimiento lateral, escalada de privilegios, y medidas de evasión para comprometer los sistemas infectados y ejecutar el despliegue del ransomware.
Nuevo loader denominado UULoader con grandes capacidades de evasiónMediante actividades de monitoreo y búsqueda de amenazas, el equipo de analistas del Csirt Financiero ha identificado un nuevo software malicioso de tipo loader denominado UULoader, que aprovecha el formato de archivo Windows Installer (MSI) para eludir los controles de seguridad estándar, distribuyéndose principalmente a través de campañas de phishing a hablantes de coreano y chino.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-denominado-uuloader-con-grandes-capacidades-de-evasionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo y búsqueda de amenazas, el equipo de analistas del Csirt Financiero ha identificado un nuevo software malicioso de tipo loader denominado UULoader, que aprovecha el formato de archivo Windows Installer (MSI) para eludir los controles de seguridad estándar, distribuyéndose principalmente a través de campañas de phishing a hablantes de coreano y chino.
Técnica AppDomainManager ejecuta malware en WindowsEl equipo del Csirt Financiero evidenció la inyección de AppDomainManager es una técnica avanzada utilizada por cibercriminales para ejecutar malware en sistemas Windows, aprovechando la redirección de versiones en .NET Framework. Al crear un archivo de configuración específico, los actores malintencionados pueden manipular un archivo EXE legítimo para cargar una DLL maliciosa. Esta DLL contiene una clase que hereda de AppDomainManager, lo que permite ejecutar código malicioso a través de la función InitializeNewDomain.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/tecnica-appdomainmanager-ejecuta-malware-en-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero evidenció la inyección de AppDomainManager es una técnica avanzada utilizada por cibercriminales para ejecutar malware en sistemas Windows, aprovechando la redirección de versiones en .NET Framework. Al crear un archivo de configuración específico, los actores malintencionados pueden manipular un archivo EXE legítimo para cargar una DLL maliciosa. Esta DLL contiene una clase que hereda de AppDomainManager, lo que permite ejecutar código malicioso a través de la función InitializeNewDomain.
NUEVAS VARIANTES DEL KEYLOGGER DENOMINADO SNAKESe identifico una nueva variante Snake Keylogger diseñado para capturar y exfiltrar información sensible de los sistemas comprometidos, incluyendo credenciales de inicio de sesión y pulsaciones de teclas. Se propaga principalmente a través de campañas de phishing que utilizan correos electrónicos maliciosos, con archivos adjuntos o enlaces que instalan el keylogger cuando son abiertos por la víctima.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-variantes-del-keylogger-denominado-snakehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifico una nueva variante Snake Keylogger diseñado para capturar y exfiltrar información sensible de los sistemas comprometidos, incluyendo credenciales de inicio de sesión y pulsaciones de teclas. Se propaga principalmente a través de campañas de phishing que utilizan correos electrónicos maliciosos, con archivos adjuntos o enlaces que instalan el keylogger cuando son abiertos por la víctima.
Malware Rocinante tiene como objetivo clientes de instituciones financierasRocinante es un malware emergente que se infiltra en dispositivos a través de aplicaciones ilegitimas que suplantan entidades bancarias.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-rocinante-tiene-como-objetivo-clientes-de-instituciones-financierashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png