Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Actividad maliciosa asociada a Jupyter InfoStealerEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociado a Jupyter InfoStealer, el cual está diseñado para comprometer equipos con sistemas operativos Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-a-jupyter-infostealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociado a Jupyter InfoStealer, el cual está diseñado para comprometer equipos con sistemas operativos Microsoft Windows.
Actividad maliciosa asociada a Gorilla, un malware en desarrollo dirigido a dispositivos AndroidDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado actividad maliciosa asociada a Gorilla, un malware dirigido a equipos Android con el propósito de capturar datos personales y financieros, esta herramienta presenta funcionalidades que le permiten interceptar mensajes SMS, organizarlos según su contenido y transmitirlos a un servidor remoto, lo que posibilita la exfiltración de contraseñas de un solo uso y otra información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-a-gorilla-un-malware-en-desarrollo-dirigido-a-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado actividad maliciosa asociada a Gorilla, un malware dirigido a equipos Android con el propósito de capturar datos personales y financieros, esta herramienta presenta funcionalidades que le permiten interceptar mensajes SMS, organizarlos según su contenido y transmitirlos a un servidor remoto, lo que posibilita la exfiltración de contraseñas de un solo uso y otra información sensible.
Actividad maliciosa asociada al Grupo Lapsus$En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que afecten a infraestructuras tecnológicas de organizaciones reconocidas, el equipo de analistas del Csirt Financiero ha identificado actividad asociada a un grupo cibercriminal denominado Lapsus$, el cual tiene como objetivo realizar la captura, exfiltración y cifrado de información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-grupo-lapsushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que afecten a infraestructuras tecnológicas de organizaciones reconocidas, el equipo de analistas del Csirt Financiero ha identificado actividad asociada a un grupo cibercriminal denominado Lapsus$, el cual tiene como objetivo realizar la captura, exfiltración y cifrado de información confidencial.
Actividad maliciosa asociada a Troyano de acceso remoto SarwentEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el Csirt financiero ha identificado actividad maliciosa del troyano de acceso remoto (RAT) Sarwent el cual afecta a equipos con sistema operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-a-troyano-de-acceso-remoto-sarwenthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el Csirt financiero ha identificado actividad maliciosa del troyano de acceso remoto (RAT) Sarwent el cual afecta a equipos con sistema operativo Windows.
Actividad maliciosa asociada al ransomware CringEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a Cring un ransomware que aprovecha vulnerabilidades de VPN (redes virtuales privadas) y RDP (protocolos de escritorio remoto) para conseguir acceso inicial a los equipos objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-ransomware-cringhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a Cring un ransomware que aprovecha vulnerabilidades de VPN (redes virtuales privadas) y RDP (protocolos de escritorio remoto) para conseguir acceso inicial a los equipos objetivo.
Actividad maliciosa asociada al ransomware TellyouThePassEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a TellyouThePass, una familia de ransomware que se encontraba inactiva y que está diseñada para realizar el cifrado de archivos para luego exigir un pago en BTC (bitcoins) por su rescate.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-ransomware-tellyouthepasshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a TellyouThePass, una familia de ransomware que se encontraba inactiva y que está diseñada para realizar el cifrado de archivos para luego exigir un pago en BTC (bitcoins) por su rescate.
Actividad maliciosa de los troyanos bancarios Flubot y TeabotEn el monitoreo realizado a fuentes abiertas de información, el Csirt financiero ha identificado nuevos indicadores de compromiso asociados a Flubot y Teabot los cuales son familias de troyanos bancarios recientemente descubiertas que se enfocan en comprometer dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-de-los-troyanos-bancarios-flubot-y-teabothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el Csirt financiero ha identificado nuevos indicadores de compromiso asociados a Flubot y Teabot los cuales son familias de troyanos bancarios recientemente descubiertas que se enfocan en comprometer dispositivos móviles Android.
Actividad Maliciosa De Spyware PegasusEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividades maliciosas relacionadas con el Spyware PEGASUS, un software diseñado por la compañía de seguridad israelí NSO Grupo, para ser especialmente utilizado por agencias gubernamentales de seguridad e inteligencia para hacer frente a los ciberdelincuentes en todo el mundo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-de-spyware-pegasushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividades maliciosas relacionadas con el Spyware PEGASUS, un software diseñado por la compañía de seguridad israelí NSO Grupo, para ser especialmente utilizado por agencias gubernamentales de seguridad e inteligencia para hacer frente a los ciberdelincuentes en todo el mundo.
Actividad maliciosa del grupo APT KimsukyEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al grupo de amenazas persistentes avanzadas (APT) Kimsuky, el cual se encuentra utilizando un backdoor (puerta trasera) denominado AppleSeed para entregar malware de acceso remoto.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-grupo-apt-kimsukyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al grupo de amenazas persistentes avanzadas (APT) Kimsuky, el cual se encuentra utilizando un backdoor (puerta trasera) denominado AppleSeed para entregar malware de acceso remoto.
Actividad maliciosa del gusano Indexsinas SMBEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una actividad maliciosa asociada al gusano Indexsinas SMB o también conocido como NSABuffMiner. Una familia de malware de criptominería, cuyo objetico principal es utilizar movimiento lateral para infectar redes completas a su alrededor.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-gusano-indexsinas-smbhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una actividad maliciosa asociada al gusano Indexsinas SMB o también conocido como NSABuffMiner. Una familia de malware de criptominería, cuyo objetico principal es utilizar movimiento lateral para infectar redes completas a su alrededor.
Actividad maliciosa del nuevo ransomware Black BastaA través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa del ransomware Black Basta, en un comienzo identificado en Europa y desplegándose rápidamente en Estados Unidos, afectando sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-nuevo-ransomware-black-bastahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa del ransomware Black Basta, en un comienzo identificado en Europa y desplegándose rápidamente en Estados Unidos, afectando sistemas operativos Windows.
Actividad maliciosa del ransomware LockisEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada a Lockis, un ransomware detectado por primera vez el 16 de septiembre de 2021, desde entonces ha registrado actividad maliciosa.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-ransomware-lockishttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada a Lockis, un ransomware detectado por primera vez el 16 de septiembre de 2021, desde entonces ha registrado actividad maliciosa.
Actividad maliciosa del ransomware Black KingdomEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware Black Kingdom; el cual tiene como objetivo servidores Microsoft Exchange. Este ransomware fue visto por primera vez en el año 2019 y había permanecido inactivo hasta este año 2021.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-ransomware-black-kingdomhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware Black Kingdom; el cual tiene como objetivo servidores Microsoft Exchange. Este ransomware fue visto por primera vez en el año 2019 y había permanecido inactivo hasta este año 2021.
Actividad maliciosa del Ransomware GangBangEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad relacionada con el ransomware denominado GangBang el cual es una variante del ransomware JSWorm.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-ransomware-gangbanghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad relacionada con el ransomware denominado GangBang el cual es una variante del ransomware JSWorm.
Actividad maliciosa del ransomware WannaMadEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware WannaMad que, al momento de cifrar archivos, agrega la extensión .hacked a estos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-ransomware-wannamadhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware WannaMad que, al momento de cifrar archivos, agrega la extensión .hacked a estos.
Actividad maliciosa del troyano bancario TeaBot el cual se distribuye a través de Google Play StoreEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa de TeaBot, troyano bancario que tiene como finalidad la captura de credenciales de acceso y controlar el dispositivo de forma remota.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-troyano-bancario-teabot-el-cual-se-distribuye-a-traves-de-google-play-storehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa de TeaBot, troyano bancario que tiene como finalidad la captura de credenciales de acceso y controlar el dispositivo de forma remota.
Actividad maliciosa del troyano bancario AnubisEn el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Anubis, un troyano bancario que tiene como objetivo infectar dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-troyano-bancario-anubishttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Anubis, un troyano bancario que tiene como objetivo infectar dispositivos móviles Android.
Actividad maliciosa identificada del troyano QakbotLos troyanos bancarios representan una grave amenaza para la ciberseguridad en el sector financiero, ya que buscan capturar información sensible, especialmente relacionada con credenciales bancarias, billeteras y criptomonedas. El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso asociados al troyano bancario Qakbot, destacado por su presencia y versatilidad en actividades maliciosas, incluso siendo utilizado como botnet en otras campañas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-identificada-del-troyano-qakbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los troyanos bancarios representan una grave amenaza para la ciberseguridad en el sector financiero, ya que buscan capturar información sensible, especialmente relacionada con credenciales bancarias, billeteras y criptomonedas. El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso asociados al troyano bancario Qakbot, destacado por su presencia y versatilidad en actividades maliciosas, incluso siendo utilizado como botnet en otras campañas.
Actividad maliciosa por parte del troyano bancario JaneleiroMediante el continuo monitoreo a fuentes abiertas, el Csirt Financiero logró evidenciar el troyano bancario denominado Janeleiro, el cual cuenta con actividad cibercriminal desde el año 2018, con principal enfoque en Brasil en infraestructuras tecnológicas con sistema operativo Windows, afectando sectores como el financiero, salud, educación, Pymes y manufactura. Mantiene similitudes con otros troyanos bancarios como Casbaneiro, Grandoreiro y Mekotio.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-por-parte-del-troyano-bancario-janeleirohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el continuo monitoreo a fuentes abiertas, el Csirt Financiero logró evidenciar el troyano bancario denominado Janeleiro, el cual cuenta con actividad cibercriminal desde el año 2018, con principal enfoque en Brasil en infraestructuras tecnológicas con sistema operativo Windows, afectando sectores como el financiero, salud, educación, Pymes y manufactura. Mantiene similitudes con otros troyanos bancarios como Casbaneiro, Grandoreiro y Mekotio.
Actividad maliciosa por parte de Prometheus un naciente ransomwareEl Csirt Financiero comparte información relacionada a nuevo ransomware denominado Prometheus, a pesar de que fue conocido en marzo del año en curso se identifican importantes ciberactividades alrededor del mundo, afectando a su vez a países en latino América.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-por-parte-de-prometheus-un-naciente-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero comparte información relacionada a nuevo ransomware denominado Prometheus, a pesar de que fue conocido en marzo del año en curso se identifican importantes ciberactividades alrededor del mundo, afectando a su vez a países en latino América.