Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Distribución de malware a través de AppleScript para omitir validaciones de seguridad en macOS.Durante actividades de monitoreo efectuadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa dirigida a usuarios de macOS, la cual distribuye archivos AppleScript (.scpt) maliciosos utilizados para evadir los mecanismos de seguridad del sistema, particularmente el Gatekeeper de Apple.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-malware-a-traves-de-applescript-para-omitir-validaciones-de-seguridad-en-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo efectuadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa dirigida a usuarios de macOS, la cual distribuye archivos AppleScript (.scpt) maliciosos utilizados para evadir los mecanismos de seguridad del sistema, particularmente el Gatekeeper de Apple.
DarkComet RAT vuelve a circular disfrazado como ejecutable legítimoDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad del troyano de acceso remoto DarkComet RAT oculto dentro de una supuesta herramienta vinculada a Bitcoin.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/darkcomet-rat-vuelve-a-circular-disfrazado-como-ejecutable-legitimohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad del troyano de acceso remoto DarkComet RAT oculto dentro de una supuesta herramienta vinculada a Bitcoin.
Campaña emergente del malware Danabot incluye una nueva variante identificada como “669”El equipo de analistas del Csirt Financiero identificó una nueva actividad del malware bancario Danabot “669”, el cual resurge tras la Operación Endgame con una infraestructura C2 reconstruida y capacidades reforzadas para la exfiltración de credenciales, datos y sustracción de criptomonedas, confirmando su alto nivel de resiliencia y peligro operativo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-emergente-del-malware-danabot-incluye-una-nueva-variante-identificada-como-201c669201dhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó una nueva actividad del malware bancario Danabot “669”, el cual resurge tras la Operación Endgame con una infraestructura C2 reconstruida y capacidades reforzadas para la exfiltración de credenciales, datos y sustracción de criptomonedas, confirmando su alto nivel de resiliencia y peligro operativo.
Nueva actividad asociada a Lumma Stealer con adopción de técnicas avanzadas de fingerprinting.Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un reciente incremento en la actividad asociada a Lumma Stealer también rastreado como Water Kurita, un malware especializado en la exfiltración de información que ha incorporado nuevas capacidades basadas en fingerprinting del navegador y técnicas de evasión dentro de su infraestructura C2.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-lumma-stealer-con-adopcion-de-tecnicas-avanzadas-de-fingerprintinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un reciente incremento en la actividad asociada a Lumma Stealer también rastreado como Water Kurita, un malware especializado en la exfiltración de información que ha incorporado nuevas capacidades basadas en fingerprinting del navegador y técnicas de evasión dentro de su infraestructura C2.