Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad asociada al framework AdaptixC2Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad de AdaptixC2, un framework de Comando y Control relativamente reciente que está siendo empleado como infraestructura de post-explotación dentro de campañas de intrusión más amplias.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-framework-adaptixc2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad de AdaptixC2, un framework de Comando y Control relativamente reciente que está siendo empleado como infraestructura de post-explotación dentro de campañas de intrusión más amplias.
Correos dirigidos aprovechan CVE-2017-11882 para distribuir múltiples amenazasDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de phishing que utiliza un loader no identificado como eje de la infección y como plataforma para desplegar distintas amenazas según el objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/correos-dirigidos-aprovechan-cve-2017-11882-para-distribuir-multiples-amenazashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de phishing que utiliza un loader no identificado como eje de la infección y como plataforma para desplegar distintas amenazas según el objetivo.
Campaña asociada a ACRStealer mediante distribución de software pirataEl equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a ACRStealer, un stealer orientado a la captura de credenciales y datos de sesión en entornos empresariales, financieros, industriales y gubernamentales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-asociada-a-acrstealer-mediante-distribucion-de-software-piratahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a ACRStealer, un stealer orientado a la captura de credenciales y datos de sesión en entornos empresariales, financieros, industriales y gubernamentales.
VVS Stealer: malware de espionaje enfocado en la exfiltración de datos sensiblesDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un malware denominado VVS Stealer, una familia tipo stealer desarrollada en Python y orientada principalmente a la captura de credenciales, tokens y datos sensibles asociados a la plataforma Discord.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vvs-stealer-malware-de-espionaje-enfocado-en-la-exfiltracion-de-datos-sensibleshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un malware denominado VVS Stealer, una familia tipo stealer desarrollada en Python y orientada principalmente a la captura de credenciales, tokens y datos sensibles asociados a la plataforma Discord.
Campaña activa distribuye BlihanStealer mediante phishingEl equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a BlihanStealer, una amenaza de tipo stealer orientada a la captura silenciosa de credenciales y la exfiltración de información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-activa-distribuye-blihanstealer-mediante-phishinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a BlihanStealer, una amenaza de tipo stealer orientada a la captura silenciosa de credenciales y la exfiltración de información sensible.