Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Mallox: ransomware dirigido a servidores MS-SQLEl ransomware Mallox ha surgido como una amenaza cibernética significativa en el panorama de la seguridad informática y se ha utilizado para atacar servidores MS-SQL que han sido administrados incorrectamente o que cuenten con vulnerabilidades no parchadas, poniendo en peligro la integridad de los datos y la operatividad de las organizaciones afectadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/mallox-ransomware-dirigido-a-servidores-ms-sqlhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Mallox ha surgido como una amenaza cibernética significativa en el panorama de la seguridad informática y se ha utilizado para atacar servidores MS-SQL que han sido administrados incorrectamente o que cuenten con vulnerabilidades no parchadas, poniendo en peligro la integridad de los datos y la operatividad de las organizaciones afectadas.
Nuevos artefactos relacionados con el troyano de acceso remoto RemcosRATEn el observatorio de ciberseguridad realizado por el equipo de analistas del Csirt Financiero, en busca de nuevas campañas, amenazas o artefactos maliciosos que puedan generar afectaciones en la infraestructura de los asociados, se identificaron nuevos indicadores de compromiso relacionados con el troyano de acceso remoto RemcosRAT, una amenaza bastante implementada por ciberdelincuentes para afectar organizaciones de diferentes sectores, incluido el financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-el-troyano-de-acceso-remoto-remcosrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el observatorio de ciberseguridad realizado por el equipo de analistas del Csirt Financiero, en busca de nuevas campañas, amenazas o artefactos maliciosos que puedan generar afectaciones en la infraestructura de los asociados, se identificaron nuevos indicadores de compromiso relacionados con el troyano de acceso remoto RemcosRAT, una amenaza bastante implementada por ciberdelincuentes para afectar organizaciones de diferentes sectores, incluido el financiero.
Nuevos indicadores de compromiso vinculados a BlackCatBlackCat es un ransomware que tiene como objetivo cifrar los archivos de las víctimas y exigir un rescate para restaurar el acceso a ellos. Según investigaciones, esta familia de malware es una variante del ransomware Aurora, que ha estado activo desde al menos 2018.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-vinculados-a-blackcathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
BlackCat es un ransomware que tiene como objetivo cifrar los archivos de las víctimas y exigir un rescate para restaurar el acceso a ellos. Según investigaciones, esta familia de malware es una variante del ransomware Aurora, que ha estado activo desde al menos 2018.
Nueva amenaza de ransomware denominada MonoRecientemente, investigadores de seguridad han identificado una nueva amenaza conocida como Mono; un nuevo ransomware encargado de cifrar la data alojada en las infraestructuras informáticas impactadas por esta nueva cepa.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-de-ransomware-denominada-monohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, investigadores de seguridad han identificado una nueva amenaza conocida como Mono; un nuevo ransomware encargado de cifrar la data alojada en las infraestructuras informáticas impactadas por esta nueva cepa.
Ransomware Big Head: una nueva amenaza para usuarios de WindowsEl ransomware Big Head ha surgido como una nueva amenaza en mayo de 2023, afectando a usuarios de Microsoft Windows. Este ransomware cifra los archivos de los equipos comprometidos y exige un rescate para descifrarlos. Se han identificado al menos tres variantes del ransomware Big Head, todas diseñadas con el propósito de extorsionar dinero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-big-head-una-nueva-amenaza-para-usuarios-de-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Big Head ha surgido como una nueva amenaza en mayo de 2023, afectando a usuarios de Microsoft Windows. Este ransomware cifra los archivos de los equipos comprometidos y exige un rescate para descifrarlos. Se han identificado al menos tres variantes del ransomware Big Head, todas diseñadas con el propósito de extorsionar dinero.
Nuevo troyano bancario para Android de nombre RoamerEn el seguimiento realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa donde los actores de amenaza suplantan páginas web principalmente de minería en la nube, para distribuir un nuevo troyano bancario denominado Roamer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-para-android-de-nombre-roamerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa donde los actores de amenaza suplantan páginas web principalmente de minería en la nube, para distribuir un nuevo troyano bancario denominado Roamer.
Alianza peligrosa entre Killnet, Revil y Anonymous Sudan apunta al sistema financiero occidentalEn los últimos tiempos, se ha observado un aumento en la actividad cibernética dirigida desde grupos con vínculos indirectos con el gobierno ruso. Uno de estos grupos es Killnet, conocido por su preferencia por los ataques de denegación de servicio distribuidos (DDoS). Aunque hasta ahora su impacto ha sido limitado, existen señales sólidas de que Killnet continuará desarrollándose y escalando sus ataques a través de redes maliciosas. En un giro preocupante, en las últimas 48 horas, Killnet se ha unido a los grupos Pro-Rusos REvil y Anonymous Sudan con el supuesto objetivo de llevar a cabo un ataque masivo al sistema financiero occidental.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/alianza-peligrosa-entre-killnet-revil-y-anonymous-sudan-apunta-al-sistema-financiero-occidentalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos tiempos, se ha observado un aumento en la actividad cibernética dirigida desde grupos con vínculos indirectos con el gobierno ruso. Uno de estos grupos es Killnet, conocido por su preferencia por los ataques de denegación de servicio distribuidos (DDoS). Aunque hasta ahora su impacto ha sido limitado, existen señales sólidas de que Killnet continuará desarrollándose y escalando sus ataques a través de redes maliciosas. En un giro preocupante, en las últimas 48 horas, Killnet se ha unido a los grupos Pro-Rusos REvil y Anonymous Sudan con el supuesto objetivo de llevar a cabo un ataque masivo al sistema financiero occidental.
Skuld: El Infostealer Emergente que Desafía la Seguridad DigitalUn nuevo infostealer llamado Skuld basado en lenguaje de programación Golang que compromete sistemas Windows, ha surgido como una amenaza significativa en Europa, el sudeste asiático y EE. UU. Este malware tiene como objetivo capturar información confidencial de sus víctimas, incluyendo datos almacenados en aplicaciones como Discord y navegadores web, así como información del sistema y archivos en las carpetas de las víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/skuld-el-infostealer-emergente-que-desafia-la-seguridad-digitalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Un nuevo infostealer llamado Skuld basado en lenguaje de programación Golang que compromete sistemas Windows, ha surgido como una amenaza significativa en Europa, el sudeste asiático y EE. UU. Este malware tiene como objetivo capturar información confidencial de sus víctimas, incluyendo datos almacenados en aplicaciones como Discord y navegadores web, así como información del sistema y archivos en las carpetas de las víctimas.
Campaña de ataques a servidores Linux SSH expuestosRecientemente, se ha identificado una campaña de ataque en la que se instaló el bot Tsunami DDoS en servidores Linux SSH administrados incorrectamente. Este ataque también involucró otros códigos maliciosos como ShellBot, XMRig Coin Miner y Log Cleaner. Los ataques dirigidos a servidores Linux SSH mal administrados suelen resultar en la instalación de bots DDoS o malware de minería de monedas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-ataques-a-servidores-linux-ssh-expuestoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha identificado una campaña de ataque en la que se instaló el bot Tsunami DDoS en servidores Linux SSH administrados incorrectamente. Este ataque también involucró otros códigos maliciosos como ShellBot, XMRig Coin Miner y Log Cleaner. Los ataques dirigidos a servidores Linux SSH mal administrados suelen resultar en la instalación de bots DDoS o malware de minería de monedas.
DoubleFinger y GreetingGhoul: nuevos loader de malware que amenazan la seguridad de las criptomonedasLa captura ilegal de criptomonedas ha sido una práctica común entre los cibercriminales durante años, , y una de las últimas incorporaciones a este fenómeno es el loader DoubleFinger. Este cargador utiliza varias etapas y se implementa en el equipo de la víctima cuando esta abre un archivo adjunto malicioso en un correo electrónico.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/doublefinger-y-greetingghoul-nuevos-loader-de-malware-que-amenazan-la-seguridad-de-las-criptomonedashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La captura ilegal de criptomonedas ha sido una práctica común entre los cibercriminales durante años, , y una de las últimas incorporaciones a este fenómeno es el loader DoubleFinger. Este cargador utiliza varias etapas y se implementa en el equipo de la víctima cuando esta abre un archivo adjunto malicioso en un correo electrónico.
Nuevos IoC asociados con el troyano bancario DridexMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificaron nuevas actividades y artefactos relacionados a Dridex, un troyano bancario diseñado para capturar información de cuentas bancarias en línea; fue descubierto por primera vez en 2014 y desde entonces ha sido uno de los troyanos bancarios más relevantes en todo el mundo generando grandes impactos en diversos sectores, principalmente en las instituciones financieras y proveedores de servicio de pago.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-con-el-troyano-bancario-dridexhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificaron nuevas actividades y artefactos relacionados a Dridex, un troyano bancario diseñado para capturar información de cuentas bancarias en línea; fue descubierto por primera vez en 2014 y desde entonces ha sido uno de los troyanos bancarios más relevantes en todo el mundo generando grandes impactos en diversos sectores, principalmente en las instituciones financieras y proveedores de servicio de pago.
Nuevos indicadores de compromiso vinculados al troyano de acceso remoto QuasarQuasar RAT es una familia de malware que permite a los ciberdelincuentes controlar de forma remota los sistemas comprometidos, este funciona como un troyano y se instala en el equipo de la víctima sin su conocimiento. Quasar, se caracteriza por poseer una interfaz de usuario fácil de usar y su amplia gama de funciones, lo que lo hace atractivo para los ciberdelincuentes con diferentes niveles de experiencia técnica.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-vinculados-al-troyano-de-acceso-remoto-quasarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Quasar RAT es una familia de malware que permite a los ciberdelincuentes controlar de forma remota los sistemas comprometidos, este funciona como un troyano y se instala en el equipo de la víctima sin su conocimiento. Quasar, se caracteriza por poseer una interfaz de usuario fácil de usar y su amplia gama de funciones, lo que lo hace atractivo para los ciberdelincuentes con diferentes niveles de experiencia técnica.
Nuevos IoC asociados a EmotetEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han observado nuevos indicadores de compromiso (IOC) relacionados al troyano Emotet, donde su principal objetivo es la recopilación de información alojada en los equipos comprometidos como credenciales de acceso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han observado nuevos indicadores de compromiso (IOC) relacionados al troyano Emotet, donde su principal objetivo es la recopilación de información alojada en los equipos comprometidos como credenciales de acceso.
Asylum Ambuscade: un actor de amenazas que combina cibercrimen y ciberespionajeUn actor de amenazas conocido como Asylum Ambuscade ha estado operando en el ámbito del cibercrimen y el ciberespionaje desde principios de 2020. Este grupo se ha enfocado en atacar a clientes bancarios, comerciantes de criptomonedas y entidades gubernamentales en América del Norte, Europa y Asia Central. Asylum Ambuscade fue inicialmente identificado como una campaña de phishing patrocinada por un estado-nación, dirigida a entidades gubernativas europeas con el objetivo de extraer información confidencial y credenciales de correo electrónico de portales de gobierno.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/asylum-ambuscade-un-actor-de-amenazas-que-combina-cibercrimen-y-ciberespionajehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Un actor de amenazas conocido como Asylum Ambuscade ha estado operando en el ámbito del cibercrimen y el ciberespionaje desde principios de 2020. Este grupo se ha enfocado en atacar a clientes bancarios, comerciantes de criptomonedas y entidades gubernamentales en América del Norte, Europa y Asia Central. Asylum Ambuscade fue inicialmente identificado como una campaña de phishing patrocinada por un estado-nación, dirigida a entidades gubernativas europeas con el objetivo de extraer información confidencial y credenciales de correo electrónico de portales de gobierno.
Nueva campaña de skimmerRecientemente, investigadores de seguridad identificaron una nueva campaña de skimmer web al estilo de Magecart, con la finalidad de capturar y exfiltrar información relacionada con temas financieros donde se incluye la identificación personal de las víctimas como también la data asociada a los métodos de pago utilizados en sitios web de comercio digital.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-skimmerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, investigadores de seguridad identificaron una nueva campaña de skimmer web al estilo de Magecart, con la finalidad de capturar y exfiltrar información relacionada con temas financieros donde se incluye la identificación personal de las víctimas como también la data asociada a los métodos de pago utilizados en sitios web de comercio digital.
Storm-1167: Una campaña de ataques AiTM y BEC amenaza a organizaciones financierasMicrosoft ha revelado que las organizaciones de servicios bancarios y financieros están siendo objetivo de un nuevo tipo de ataque cibernético. Este ataque en varias etapas, llevado a cabo mediante un enfoque de adversario en el medio (AiTM), se originó a partir de un proveedor de confianza comprometido y se ha extendido a través de múltiples organizaciones. Aunque el ataque logró su objetivo final, se destacan aspectos notables como el uso de un proxy indirecto en lugar de las técnicas tradicionales de proxy inverso, lo que demuestra la evolución constante de estas amenazas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/storm-1167-una-campana-de-ataques-aitm-y-bec-amenaza-a-organizaciones-financierashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Microsoft ha revelado que las organizaciones de servicios bancarios y financieros están siendo objetivo de un nuevo tipo de ataque cibernético. Este ataque en varias etapas, llevado a cabo mediante un enfoque de adversario en el medio (AiTM), se originó a partir de un proveedor de confianza comprometido y se ha extendido a través de múltiples organizaciones. Aunque el ataque logró su objetivo final, se destacan aspectos notables como el uso de un proxy indirecto en lugar de las técnicas tradicionales de proxy inverso, lo que demuestra la evolución constante de estas amenazas.
Nuevas campañas maliciosas del grupo BlindEagle distribuyen NjRATMediante el monitoreo generado por el equipo de analistas del Csirt Financiero se identificaron nuevas campañas maliciosas de BlindEagle dirigidas a diversas entidades de Colombia, este grupo también conocido como APT-C-36 es un actor de amenaza activo desde 2018, especializado en actividades de ciberespionaje y captura de información financiera, el cual ha ganado gran reputación por realizar ataques a instituciones y corporaciones de Latinoamérica.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-maliciosas-del-grupo-blindeagle-distribuyen-njrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo generado por el equipo de analistas del Csirt Financiero se identificaron nuevas campañas maliciosas de BlindEagle dirigidas a diversas entidades de Colombia, este grupo también conocido como APT-C-36 es un actor de amenaza activo desde 2018, especializado en actividades de ciberespionaje y captura de información financiera, el cual ha ganado gran reputación por realizar ataques a instituciones y corporaciones de Latinoamérica.
Surge una nueva amenaza denominada KrakenKeyloggerMediante los monitoreos realizados por el equipo de analistas del Csirt Financiero, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a generar impactos en las infraestructuras tecnológicas de los asociados, se identificó un nuevo software malicioso comercializado en foros clandestinos de la Deep y Dark web denominado KrakenKeylogger con grandes capacidades para la captura de datos sensibles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/surge-una-nueva-amenaza-denominada-krakenkeyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante los monitoreos realizados por el equipo de analistas del Csirt Financiero, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a generar impactos en las infraestructuras tecnológicas de los asociados, se identificó un nuevo software malicioso comercializado en foros clandestinos de la Deep y Dark web denominado KrakenKeylogger con grandes capacidades para la captura de datos sensibles.
Nuevos artefactos relacionados con el troyano de acceso remoto AsyncRATMediante constantes monitoreos realizados por el equipo de analistas del Csirt Financiero, en busca de amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificaron nuevos artefactos relacionados con el troyano de acceso remoto denominado AsyncRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-el-troyano-de-acceso-remoto-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante constantes monitoreos realizados por el equipo de analistas del Csirt Financiero, en busca de amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificaron nuevos artefactos relacionados con el troyano de acceso remoto denominado AsyncRAT.
Darkrace: El emergente ransomware que amenaza la seguridad de los sistemas WindowsEl ransomware continúa siendo una de las amenazas más críticas en el ámbito de la ciberseguridad, representando un peligro para la infraestructura de las organizaciones. Recientemente se ha descubierto un nuevo tipo de ransomware llamado Darkrace, el cual comparte similitudes con LockBit Ransomware. Darkrace está diseñado para atacar específicamente sistemas operativos Windows y utiliza diversas tácticas para llevar a cabo sus operaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/darkrace-el-emergente-ransomware-que-amenaza-la-seguridad-de-los-sistemas-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware continúa siendo una de las amenazas más críticas en el ámbito de la ciberseguridad, representando un peligro para la infraestructura de las organizaciones. Recientemente se ha descubierto un nuevo tipo de ransomware llamado Darkrace, el cual comparte similitudes con LockBit Ransomware. Darkrace está diseñado para atacar específicamente sistemas operativos Windows y utiliza diversas tácticas para llevar a cabo sus operaciones.