Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Campaña de Malspam distribuye nueva variante del troyano Ursnif/Gozi.Desde el CSIRT Financiero se detecta una nueva campaña de malspam, la cual distribuye un troyano bancario llamado Ursnif. Como en la mayoría de campañas, los ciberdelincuentes usan técnicas de engaño para lograr que los usuarios descarguen la carga útil del malware y así poder infectar al usuario víctima.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-malspam-distribuye-nueva-variante-del-troyano-ursnif-gozihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una nueva campaña de malspam, la cual distribuye un troyano bancario llamado Ursnif. Como en la mayoría de campañas, los ciberdelincuentes usan técnicas de engaño para lograr que los usuarios descarguen la carga útil del malware y así poder infectar al usuario víctima.
Campaña de malSpam distribuyendo NetWireDesde el CSIRT Financiero se ha detectado una nueva campaña de malSpam distribuyendo la RAT (herramienta de acceso remoto) NetWire.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-malspam-distribuyendo-netwirehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campaña de malspam para distribuir el troyano bancario QbotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado una campaña masiva de envío de mensajes de correo electrónico tipo malspam con temática sobre las elecciones presidenciales de Estados Unidos que tiene por objetivo distribuir el troyano bancario Qbot. Al igual Emotet, Qbot está empleando técnicas de secuestrando los hilos de los correos electrónicos para reenvíalos a los usuarios objetivos para propagarse y aumentando la credibilidad del mensaje malicioso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-malspam-para-distribuir-el-troyano-bancario-qbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado una campaña masiva de envío de mensajes de correo electrónico tipo malspam con temática sobre las elecciones presidenciales de Estados Unidos que tiene por objetivo distribuir el troyano bancario Qbot. Al igual Emotet, Qbot está empleando técnicas de secuestrando los hilos de los correos electrónicos para reenvíalos a los usuarios objetivos para propagarse y aumentando la credibilidad del mensaje malicioso.
Campaña de malspam para la distribución de Bandook RATEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de malspam dirigida a múltiples organizaciones de diferentes sectores en países latinoamericanos, principalmente de Venezuela, para la distribución del troyano de acceso remoto (RAT) Bandook, el cual es utilizado para realizar tareas de ciberespionaje.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-malspam-para-la-distribucion-de-bandook-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de malspam dirigida a múltiples organizaciones de diferentes sectores en países latinoamericanos, principalmente de Venezuela, para la distribución del troyano de acceso remoto (RAT) Bandook, el cual es utilizado para realizar tareas de ciberespionaje.
Campaña de malspam para la distribución de HancitorEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un reciente cambio en la distribución del troyano Hancitor, también conocido como Chanitor o Tordal identificado por primera vez en el año 2014; este se propaga en macros embebidas maliciosas a través de documentos de Microsoft Office y su vector de distribución se realiza a través de campañas de malspam.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-malspam-para-la-distribucion-de-hancitorhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un reciente cambio en la distribución del troyano Hancitor, también conocido como Chanitor o Tordal identificado por primera vez en el año 2014; este se propaga en macros embebidas maliciosas a través de documentos de Microsoft Office y su vector de distribución se realiza a través de campañas de malspam.
Campaña de malspam que distribuyen el malware Negasteal y Ave_Maria.Desde el CSIRT Financiero se han evidenciado indicadores de compromiso relacionados con Negasteal y Ave_Maria, los cuales han sido ofuscados y compilados por medio de AutoIT [lenguaje de secuencias de comandos que originalmente es destinado a automatizar tareas básicas en la interfaz de usuario de Windows]http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-malspam-que-distribuyen-el-malware-negasteal-y-ave_mariahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han evidenciado indicadores de compromiso relacionados con Negasteal y Ave_Maria, los cuales han sido ofuscados y compilados por medio de AutoIT [lenguaje de secuencias de comandos que originalmente es destinado a automatizar tareas básicas en la interfaz de usuario de Windows]
Campaña de Malspam que distribuye troyano “NanoCore”Desde el CSIRT Financiero se identifican indicadores de compromiso con actividad reciente los cuales al ser analizados se detecta troyano NanoCore que se distribuye a través de campaña de Malspam, los cuales mediante esta técnica busca engañar usuarios para que abran un correo electrónico y descargue/ejecuten archivos con el fin de instalar este Malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-malspam-distribuye-troyano-nanocorehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se identifican indicadores de compromiso con actividad reciente los cuales al ser analizados se detecta troyano NanoCore que se distribuye a través de campaña de Malspam, los cuales mediante esta técnica busca engañar usuarios para que abran un correo electrónico y descargue/ejecuten archivos con el fin de instalar este Malware.
Campaña de malspam que distribuye malware Qakbot.CSIRT Financiero a identificado una nueva actividad de malspam que distribuye el malware Qakbot. Este tiene como finalidad infectar a los usuarios de internet para extraer datos personales de sus dispositivos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-malspam-que-distribuye-malware-qakbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
CSIRT Financiero a identificado una nueva actividad de malspam que distribuye el malware Qakbot. Este tiene como finalidad infectar a los usuarios de internet para extraer datos personales de sus dispositivos Windows.
Campaña de malvertización por medio de Google Ads distribuye distintas familias de malwareRecientemente, se descubrió una campaña que abusa de Google Ads para entregar diferentes familias de troyanos como Raccoon Stealer y Vidar, se atribuye en gran parte a un actor de amenazas conocido como Vermux; por otra parte, el objetivo de esta es afectar a usuarios que realicen búsquedas de software que incluyen AnyDesk, Malwarebytes, Microsoft Visual Studio y Zoom entre otros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-malvertizacion-por-medio-de-google-ads-distribuye-distintas-familias-de-malware-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se descubrió una campaña que abusa de Google Ads para entregar diferentes familias de troyanos como Raccoon Stealer y Vidar, se atribuye en gran parte a un actor de amenazas conocido como Vermux; por otra parte, el objetivo de esta es afectar a usuarios que realicen búsquedas de software que incluyen AnyDesk, Malwarebytes, Microsoft Visual Studio y Zoom entre otros.
Campaña de mensajes de correo electrónico Salfram distribuye MalwareDesde el Csirt Financiero se han evidenciado nuevas actividades maliciosas asociadas a la distribución de malware con funcionalidad de capturar credenciales bancarias de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-mensajes-de-correo-electronico-salfram-distribuye-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han evidenciado nuevas actividades maliciosas asociadas a la distribución de malware con funcionalidad de capturar credenciales bancarias de los usuarios.
Campaña de Mustang Panda introduce variantes avanzadas de Toneshell y SnakeDiskDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña atribuida al grupo Hive0154, también conocido como Mustang Panda, en la que se identificó el uso de dos amenazas principales: la puerta trasera Toneshell en su versión más reciente y el gusano USB SnakeDisk.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-mustang-panda-introduce-variantes-avanzadas-de-toneshell-y-snakediskhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña atribuida al grupo Hive0154, también conocido como Mustang Panda, en la que se identificó el uso de dos amenazas principales: la puerta trasera Toneshell en su versión más reciente y el gusano USB SnakeDisk.
Campaña de phishingLos investigadores de doctor virus han descubierto una campaña de phishing en Rusia y Europa para robar a los usuarioshttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campaña de phishing "MULTI # STORM" utiliza archivos JavaScript para distribuir los RAT AveMaria y QuasarRecientemente se ha descubierto una campaña de phishing que utiliza tácticas de ingeniería social para comprometer a las víctimas. La campaña, denominada MULTI # STORM, tiene como objetivo principalmente a usuarios en los Estados Unidos e India.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-multi-storm-utiliza-archivos-javascript-para-distribuir-los-rat-avemaria-y-quasarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha descubierto una campaña de phishing que utiliza tácticas de ingeniería social para comprometer a las víctimas. La campaña, denominada MULTI # STORM, tiene como objetivo principalmente a usuarios en los Estados Unidos e India.
Campaña de phishing apodada "Heatstroke”, que busca capturar credenciales de usuarios en internet.Campaña de correo malicioso llamada golpe de calor “Heatstroke” que combina diferentes técnicas para engañar a usuarios de internet con el fin de robar información de sus credenciales y posiblemente para ser aprovechadas en actividades fraudulentas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-apodada-heatstroke201d-que-busca-capturar-credenciales-de-usuarios-en-internethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campaña de correo malicioso llamada golpe de calor “Heatstroke” que combina diferentes técnicas para engañar a usuarios de internet con el fin de robar información de sus credenciales y posiblemente para ser aprovechadas en actividades fraudulentas.
Campaña de phishing asociada a UpCrypter para la distribución de RATEl equipo de analistas del Csirt Financiero ha identificado indicadores de compromiso relacionados con UpCrypter, un loader activamente empleado por ciberdelincuentes en campañas globales de phishing contra usuarios de Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-asociada-a-upcrypter-para-la-distribucion-de-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado indicadores de compromiso relacionados con UpCrypter, un loader activamente empleado por ciberdelincuentes en campañas globales de phishing contra usuarios de Microsoft Windows.
Campaña de Phishing dirigida a usuarios de Colombia.Se detecta campaña de Phishing dirigida a usuarios de Colombia, suplantando identidad de entidad financiera reconocida, con objetivo principal de robar credenciales y datos de tarjetas débito y crédito.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-dirigida-a-usuarios-de-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se detecta campaña de Phishing dirigida a usuarios de Colombia, suplantando identidad de entidad financiera reconocida, con objetivo principal de robar credenciales y datos de tarjetas débito y crédito.
Campaña de phishing dirigida a empleados con VPNEl equipo del Csirt Financiero ha identificado una campaña de phishing realizada mediante el envío masivo de mensajes de correo electrónico con enlaces fraudulentos para engañar a usuarios de VPN empresariales y a las personas que están trabajando desde su casa que han recurrido a las VPN para garantizar la privacidad y anonimato de sus empleados en Internet.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-dirigida-a-empleados-con-vpnhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña de phishing realizada mediante el envío masivo de mensajes de correo electrónico con enlaces fraudulentos para engañar a usuarios de VPN empresariales y a las personas que están trabajando desde su casa que han recurrido a las VPN para garantizar la privacidad y anonimato de sus empleados en Internet.
Campaña de phishing distribuye Troyano de acceso remoto QuasarCSIRT Financiero en la búsqueda de posibles amenazas a identificado una nueva campaña de phishing relacionada con Quasar RAT, el cual se está distribuyendo a través de correo electrónico con el asunto “curriculum” y se hace pasar por un buscador de trabajo en el que adjunta un archivo Word protegido con una contraseña básica “123” con el fin de engañar personas y robar datos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-distribuye-troyano-de-acceso-remoto-quasarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
CSIRT Financiero en la búsqueda de posibles amenazas a identificado una nueva campaña de phishing relacionada con Quasar RAT, el cual se está distribuyendo a través de correo electrónico con el asunto “curriculum” y se hace pasar por un buscador de trabajo en el que adjunta un archivo Word protegido con una contraseña básica “123” con el fin de engañar personas y robar datos.
Campaña de Phishing distribuye WSH RAT.Desde CSIRT Financiero se detecta amenaza global sobre una nueva campaña de Phishing, la cual tiene como objetivo principal infectar a los clientes de la banca comercial buscando tener el control de los equipos con WSH RAT a través de Keyloggers (software que permite capturar las pulsaciones del teclado), además de visores de credenciales de navegador y correo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-distribuye-wsh-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se detecta amenaza global sobre una nueva campaña de Phishing, la cual tiene como objetivo principal infectar a los clientes de la banca comercial buscando tener el control de los equipos con WSH RAT a través de Keyloggers (software que permite capturar las pulsaciones del teclado), además de visores de credenciales de navegador y correo.
Campaña de phishing enfocada a usuarios de Sendgrid captura datos bancariosEn el ejercicio del monitoreo a redes abiertas, el equipo del Csirt Financiero ha evidenciado una reciente campaña phishing dirigida a los usuarios de SendGrid. El vector de ataque utilizado son mensajes de correo tipo malspam que incluyen logotipos y marca de la empresa, dejando entrever su aparente veracidad, en este caso se trata de una empresa en particular.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-enfocada-a-usuarios-de-sendgrid-captura-datos-bancarioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ejercicio del monitoreo a redes abiertas, el equipo del Csirt Financiero ha evidenciado una reciente campaña phishing dirigida a los usuarios de SendGrid. El vector de ataque utilizado son mensajes de correo tipo malspam que incluyen logotipos y marca de la empresa, dejando entrever su aparente veracidad, en este caso se trata de una empresa en particular.