Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Software PyCharm troyanizado y distribuido a través de ADSA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó una nueva campaña de Anuncios Dinámicos de Búsqueda(ADS); una campaña que se basa en la inyección de código en sitios web con la finalidad de promover versiones alteradas del Entorno de desarrollo integrado (IDE) para desarrolladores en lenguaje Python denominado PyCharm.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/software-pycharm-troyanizado-y-distribuido-a-traves-de-adshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó una nueva campaña de Anuncios Dinámicos de Búsqueda(ADS); una campaña que se basa en la inyección de código en sitios web con la finalidad de promover versiones alteradas del Entorno de desarrollo integrado (IDE) para desarrolladores en lenguaje Python denominado PyCharm.
Recientes actividades relacionadas con el ransomware KnightEl ransomware Knight es un grupo de ransomware que surgió en 2023 y que ha adoptado tácticas de doble extorsión, cifrando los archivos de las víctimas y extrayendo datos con el propósito de extorsionar y obtener beneficios económicos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/recientes-actividades-relacionadas-con-el-ransomware-knighthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Knight es un grupo de ransomware que surgió en 2023 y que ha adoptado tácticas de doble extorsión, cifrando los archivos de las víctimas y extrayendo datos con el propósito de extorsionar y obtener beneficios económicos.
Nuevo malware denominado StripeFlyMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware complejo que ha estado activo desde hace varios años y hasta el momento había pasado desapercibido.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-denominado-stripeflyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware complejo que ha estado activo desde hace varios años y hasta el momento había pasado desapercibido.
Nuevo ransomware denominado Hunters InternationalA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas familias de Ransomware-as-a Service (RaaS) denominada Hunters International utilizando un nuevo cifrado y el código base por la familia de ransomware Hive.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-hunters-internationalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas familias de Ransomware-as-a Service (RaaS) denominada Hunters International utilizando un nuevo cifrado y el código base por la familia de ransomware Hive.
La evolución de Quasar RAT: nuevas técnicas de infecciónLa evolución de Quasar RAT: nuevas técnicas de infecciónhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/la-evolucion-de-quasar-rat-nuevas-tecnicas-de-infeccionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Akira Stealer utiliza Telegram como servidor de comando y control.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un stealer llamado Akira.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/akira-stealer-utiliza-telegram-como-servidor-de-comando-y-controlhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un stealer llamado Akira.
Nueva actividad maliciosa del troyano XorDDoSMediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-xorddoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.
SpyNote con capacidades de recopilación de información y resistencia de eliminaciónMediante el monitoreo efectuado por el equipo del Csirt Financiero y el apoyo de fuentes de información abierta, se han identificado nuevas características y artefactos relacionados con el troyano bancario para Android conocido como SpyNote.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/spynote-con-capacidades-de-recopilacion-de-informacion-y-resistencia-de-eliminacionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo efectuado por el equipo del Csirt Financiero y el apoyo de fuentes de información abierta, se han identificado nuevas características y artefactos relacionados con el troyano bancario para Android conocido como SpyNote.
Nuevos indicadores de compromiso relacionados con el loader DarGateMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el loader DarkGate.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-loader-dargatehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el loader DarkGate.
Troyano bancario ursnif: nuevos indicadores de compromiso amenazan al sector financieroA pesar de los informes previos emitidos por el equipo de analistas del Csirt Financiero sobre esta amenaza, es crucial destacar que se han descubierto nuevos indicadores de compromiso (IOC) que representan nuevas variantes del troyano bancario Ursnif.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-ursnif-nuevos-indicadores-de-compromiso-amenazan-al-sector-financierohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A pesar de los informes previos emitidos por el equipo de analistas del Csirt Financiero sobre esta amenaza, es crucial destacar que se han descubierto nuevos indicadores de compromiso (IOC) que representan nuevas variantes del troyano bancario Ursnif.
Campaña de IZH19 Mirai evoluciona e implementa nuevos exploitsMediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información abiertas, se observó una nueva campaña de la nueva variante de la botnet Mirai, denominada "IZ1H9", que ha intensificado su actividad de manera agresiva.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-izh19-mirai-evoluciona-e-implementa-nuevos-exploitshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información abiertas, se observó una nueva campaña de la nueva variante de la botnet Mirai, denominada "IZ1H9", que ha intensificado su actividad de manera agresiva.
Nueva actividad del kit de phishing EVILPROXIediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo kit phishing llamado Evilproxy.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-kit-de-phishing-evilproxihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
ediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo kit phishing llamado Evilproxy.
Nuevo ransomware denominado LostTrust.Mediante el monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo informe de expertos de seguridad donde analizan una nueva amenaza denominada "LostTrust". Esta amenaza parece ser una evolución de las familias de ransomware Sfile, Mindware y MetaEncryptor, todas conocidas por su capacidad para cifrar y filtrar datos de usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-losttrusthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo informe de expertos de seguridad donde analizan una nueva amenaza denominada "LostTrust". Esta amenaza parece ser una evolución de las familias de ransomware Sfile, Mindware y MetaEncryptor, todas conocidas por su capacidad para cifrar y filtrar datos de usuarios.
Ciberdelincuentes detrás de Qakbot generan la distribución de ransomware Knight y Remcos RATCiberdelincuentes detrás de Qakbot generan la distribución de ransomware Knight y Remcos RAThttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-detras-de-qakbot-generan-la-distribucion-de-ransomware-knight-y-remcos-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Actores de amenaza venden nuevo Loader llamado ASMCryptMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo loader llamado ASMCrypt.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actores-de-amenaza-venden-nuevo-loader-llamado-asmcrypthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo loader llamado ASMCrypt.
Nuevo Cargador denominado BunnyLoaderRecientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva amenaza de malware como servicio (MaaS) denominada BunnyLoader vendida en foros clandestinos y diseñado para la captura de: información, credenciales de inicio de sesión y detalles financieros como tarjetas de créditos y billeteras de criptomonedas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-cargador-denominado-bunnyloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva amenaza de malware como servicio (MaaS) denominada BunnyLoader vendida en foros clandestinos y diseñado para la captura de: información, credenciales de inicio de sesión y detalles financieros como tarjetas de créditos y billeteras de criptomonedas.
Nueva actividad maliciosa del troyano bancario ChameleonMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano bancario llamado Chameleon.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-chameleonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano bancario llamado Chameleon.
Nueva actividad del troyano bancario ZanubisEl troyano bancario conocido como Zanubis hizo su primera aparición a principios del año 2022 y estaba dirigido principalmente a usuarios de instituciones financieras y plataformas de intercambio de criptomonedas en Perú. Utiliza tácticas engañosas al hacerse pasar por aplicaciones legítimas de Android y luego persuadir a los usuarios para que otorguen permisos de accesibilidad, permitiéndole tomar el control total de los dispositivos móviles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-zanubishttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano bancario conocido como Zanubis hizo su primera aparición a principios del año 2022 y estaba dirigido principalmente a usuarios de instituciones financieras y plataformas de intercambio de criptomonedas en Perú. Utiliza tácticas engañosas al hacerse pasar por aplicaciones legítimas de Android y luego persuadir a los usuarios para que otorguen permisos de accesibilidad, permitiéndole tomar el control total de los dispositivos móviles.