Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevo Ransomware EnigmaWaveSe ha identificado nuevo ransomware de nombre EnigmaWave, capaz de cifrar los datos de las víctimas y exigir un pago para su descifrado, afectando a diferentes sectores como lo son: e-commerce, educación, empresarial, financiero, gobierno, salud e industrial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-enigmawavehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado nuevo ransomware de nombre EnigmaWave, capaz de cifrar los datos de las víctimas y exigir un pago para su descifrado, afectando a diferentes sectores como lo son: e-commerce, educación, empresarial, financiero, gobierno, salud e industrial.
Nueva actividad maliciosa en sitios web para distribuir diferentes familias de malwareA través de constante monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas actividades maliciosas relacionadas con diferentes sitios web falsos de soluciones antimalware que distribuyen archivos maliciosos como APK y EXE.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-en-sitios-web-para-distribuir-diferentes-familias-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de constante monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas actividades maliciosas relacionadas con diferentes sitios web falsos de soluciones antimalware que distribuyen archivos maliciosos como APK y EXE.
Grupo APT UAC-0006 se encuentra distribuyendo SmokeLoaderMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la cual distribuyen SmokeLoader.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-uac-0006-se-encuentra-distribuyendo-smokeloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la cual distribuyen SmokeLoader.
Nuevo Backdoor denominado GHOSTENGINESe han identificado un nuevo Backdoor denominado GHOSTENGINE o también llamado REF4578, que utiliza varios módulos maliciosos y explota controladores vulnerables para desactivar soluciones de seguridad (EDR), esto con el fin de llevar a cabo actividades de minería criptográfica.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-denominado-ghostenginehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han identificado un nuevo Backdoor denominado GHOSTENGINE o también llamado REF4578, que utiliza varios módulos maliciosos y explota controladores vulnerables para desactivar soluciones de seguridad (EDR), esto con el fin de llevar a cabo actividades de minería criptográfica.
Nueva versión de Stealerium apunta a redes Wi-Fi y Microsoft OutlookMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Stealerium.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-de-stealerium-apunta-a-redes-wi-fi-y-microsoft-outlookhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Stealerium.
Stealer dirigido a sistemas operativos windowsMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del Stealer SamsStealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/stealer-dirigido-a-sistemas-operativos-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del Stealer SamsStealer.
Nuevo troyano de acceso remoto denominado Dora siendo distribuido por el grupo Grupo APT AndarielSe observo un nuevo troyano de acceso remoto denominado Dora siendo distribuido por el grupo APT Andariel logrando afectar a varias organizaciones, entregando varias herramientas malicososahttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-dora-siendo-distribuido-por-el-grupo-grupo-apt-andarielhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se observo un nuevo troyano de acceso remoto denominado Dora siendo distribuido por el grupo APT Andariel logrando afectar a varias organizaciones, entregando varias herramientas malicososa
Nueva campaña maliciosa relacionada con RemcosRATDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en búsqueda de nuevas amenazas o actividades maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se observó una nueva campaña maliciosa relacionada con el troyano de acceso remoto RemcosRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-remcosrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en búsqueda de nuevas amenazas o actividades maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se observó una nueva campaña maliciosa relacionada con el troyano de acceso remoto RemcosRAT.
Más de 500 organizaciones víctimas del ransomware Black BastaMediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado nuevos ataques del ransomware Black Basta, mediante los cuales ha comprometido a más de 500 organizaciones entre abril de 2022 y mayo del 2024. Este grupo de ciberdelincuentes ha atacado a diversos sectores, incluyendo la industria privada, la atención médica y la infraestructura crítica, en América del Norte, Europa y Australia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/mas-de-500-organizaciones-victimas-del-ransomware-black-bastahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado nuevos ataques del ransomware Black Basta, mediante los cuales ha comprometido a más de 500 organizaciones entre abril de 2022 y mayo del 2024. Este grupo de ciberdelincuentes ha atacado a diversos sectores, incluyendo la industria privada, la atención médica y la infraestructura crítica, en América del Norte, Europa y Australia.
Nueva variante del troyano bancario Zloader emplea técnicas de AntimalwareSe observó una nueva actividad por parte del troyano de acceso remoto denominado Zloader, empleando nuevas técnica antimalware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-bancario-zloader-emplea-tecnicas-de-antimalware-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Brokewell: el nuevo troyano bancario para dispositivos AndroidMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan impactar a los asociados, se observó un nuevo troyano bancario para dispositivos móviles denominado “Brokewell” con capacidades de capturar datos y espiar los eventos del sistema comprometido.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/brokewell-el-nuevo-troyano-bancario-para-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan impactar a los asociados, se observó un nuevo troyano bancario para dispositivos móviles denominado “Brokewell” con capacidades de capturar datos y espiar los eventos del sistema comprometido.
Nueva actividad maliciosa de RedLine StealerRedLine Stealer es una amenaza sofisticada que compromete la seguridad informática al capturar y extraer información confidencial y financiera de dispositivos infectados. Esta amenaza se extiende desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-redline-stealer-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
RedLine Stealer es una amenaza sofisticada que compromete la seguridad informática al capturar y extraer información confidencial y financiera de dispositivos infectados. Esta amenaza se extiende desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles.
Nueva campaña maliciosa para distribuir XwormDurante el seguimiento realizado por el equipo de Csirt financiero, se identificó una nueva campaña maliciosa en la que los ciberdelincuentes utilizaban correos electrónicos de phishing para propagar el troyano de acceso remoto XWorm.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-para-distribuir-xwormhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el seguimiento realizado por el equipo de Csirt financiero, se identificó una nueva campaña maliciosa en la que los ciberdelincuentes utilizaban correos electrónicos de phishing para propagar el troyano de acceso remoto XWorm.
SOUMNIBOT TROYANO BANCARIO MOVIL QUE ATACA A USUARIOS ANDROIDA través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó un nuevo troyano bancario llamado SoumniBot está poniendo en riesgo a los usuarios de Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/soumnibot-troyano-bancario-movil-que-ataca-a-usuarios-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó un nuevo troyano bancario llamado SoumniBot está poniendo en riesgo a los usuarios de Android.
Ciberdelincuentes TA558 usan campaña SteganoArmor para atacar empresas masivamenteEl equipo de analistas del Csirt Financiero ha detectado una nueva campaña de distribución de malware denominada SteganoArmor, lanzada por el grupo TA558 en 2021, consistió en una operación de ataques cibernéticos a gran escala que se basaba en el uso de esteganografía para ocultar malware en imágenes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-ta558-usan-campana-steganoarmor-para-atacar-empresas-masivamentehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva campaña de distribución de malware denominada SteganoArmor, lanzada por el grupo TA558 en 2021, consistió en una operación de ataques cibernéticos a gran escala que se basaba en el uso de esteganografía para ocultar malware en imágenes.
Actividad detectada de troyano zusy en países de LatamEl equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa relacionada con el troyano Zusy, dirigido a usuarios en Chile, Brasil y El Salvador. Este malware es conocido por exfiltrar información personal y bancaria.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-detectada-de-troyano-zusy-en-paises-de-latamhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa relacionada con el troyano Zusy, dirigido a usuarios en Chile, Brasil y El Salvador. Este malware es conocido por exfiltrar información personal y bancaria.
Nueva amenaza: ransomware Sexi afectando empresas de LatinoaméricaEl equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa relacionada con el ransomware denominado "SEXi", el cual ha sido identificado en un incidente de ciberseguridad en Chile. Este ransomware, que agrega la extensión .SEXi a los archivos cifrados, deja notas de rescate llamadas SEXi.txt.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-ransomware-sexi-afectando-empresas-de-latinoamericahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa relacionada con el ransomware denominado "SEXi", el cual ha sido identificado en un incidente de ciberseguridad en Chile. Este ransomware, que agrega la extensión .SEXi a los archivos cifrados, deja notas de rescate llamadas SEXi.txt.
El actor de amenaza CoralRaider distribuye RotBot y Xclient Stealer en sus campañas maliciosas.Durante el monitoreo realizado por el equipo del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan generar impactos en el sector financiero y la infraestructura de los asociados, se observó un nuevo actor de amenazas (APT) identificado como “CoralRaider” con motivaciones financieras, que utiliza un loader conocido como RotBot para distribuir e infectar el sistema con la carga útil de XClient Stealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/el-actor-de-amenaza-coralraider-distribuye-rotbot-y-xclient-stealer-en-sus-campanas-maliciosashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan generar impactos en el sector financiero y la infraestructura de los asociados, se observó un nuevo actor de amenazas (APT) identificado como “CoralRaider” con motivaciones financieras, que utiliza un loader conocido como RotBot para distribuir e infectar el sistema con la carga útil de XClient Stealer.
Nueva actividad maliciosas dirigida a usuarios MacOS entregando Atomic StealerEl equipo del Csirt Financiero mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad del malware Atomic Stealer, que se está distribuyendo mediante anuncios y enlaces falsos que suplantan sitios legítimos, como Arc Browser o MeetHub, para engañar a las víctimas para que descarguen archivos infectados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosas-dirigida-a-usuarios-macos-entregando-atomic-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad del malware Atomic Stealer, que se está distribuyendo mediante anuncios y enlaces falsos que suplantan sitios legítimos, como Arc Browser o MeetHub, para engañar a las víctimas para que descarguen archivos infectados.
Vultur afecta a usuarios de Android suplantando APP de McAfee SecurityEl equipo de analistas del Csirt Financiero en su constante monitoreo ha detectado nuevas variantes de Vultur que afectan a usuarios con dispositivos Android. Este troyano se hace pasar por la aplicación McAfee Security para engañar a los usuarios y obtener acceso a información personal y financiera.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vultur-afecta-a-usuarios-de-android-suplantando-app-de-mcafee-securityhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero en su constante monitoreo ha detectado nuevas variantes de Vultur que afectan a usuarios con dispositivos Android. Este troyano se hace pasar por la aplicación McAfee Security para engañar a los usuarios y obtener acceso a información personal y financiera.