Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa del Loader BumblebeeLa evolución de los malware es inmutable, justamente por ello es natural encontrar que las amenazas más prolíficas del ciberespacio mantienen una cadena evolutiva en la que integran mejoras en sus capacidades y sus TTP; durante los últimos meses se encontró gran actividad relacionada con el loader Bumblebee como se reportó recientemente desde el Csirt Financiero, los nuevos artefactos incluyen capacidades que no habían empleado anteriormente.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-loader-bumblebeehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La evolución de los malware es inmutable, justamente por ello es natural encontrar que las amenazas más prolíficas del ciberespacio mantienen una cadena evolutiva en la que integran mejoras en sus capacidades y sus TTP; durante los últimos meses se encontró gran actividad relacionada con el loader Bumblebee como se reportó recientemente desde el Csirt Financiero, los nuevos artefactos incluyen capacidades que no habían empleado anteriormente.
Aukill: la nueva hacktool que deshabilita la seguridad de los sistemas y despliega ransomware en ataques BYOVDLa seguridad cibernética sigue siendo un tema crítico a medida que los actores de amenazas continúan encontrando nuevas formas de comprometer los sistemas. Recientemente, se descubrió una nueva hacktool denominada AuKill, que los actores malintencionados están utilizando para deshabilitar la detección y respuesta de punto final (EDR) en los sistemas de sus objetivos antes de implementar backdoor y ransomware en ataques BYOVD.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/aukill-la-nueva-hacktool-que-deshabilita-la-seguridad-de-los-sistemas-y-despliega-ransomware-en-ataques-byovdhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La seguridad cibernética sigue siendo un tema crítico a medida que los actores de amenazas continúan encontrando nuevas formas de comprometer los sistemas. Recientemente, se descubrió una nueva hacktool denominada AuKill, que los actores malintencionados están utilizando para deshabilitar la detección y respuesta de punto final (EDR) en los sistemas de sus objetivos antes de implementar backdoor y ransomware en ataques BYOVD.
Nuevos artefactos relacionados al troyano Agent TeslaEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores relacionados con el troyano Agent Tesla a través de la monitorización de fuentes abiertas de seguridad. Este tipo de amenazas evolucionan constantemente y pueden desencadenar múltiples campañas maliciosas, impactando diversas infraestructuras tecnológicas en todo el mundo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-al-troyano-agent-teslahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores relacionados con el troyano Agent Tesla a través de la monitorización de fuentes abiertas de seguridad. Este tipo de amenazas evolucionan constantemente y pueden desencadenar múltiples campañas maliciosas, impactando diversas infraestructuras tecnológicas en todo el mundo.
EvilExtractor: herramienta de ataque con múltiples funciones maliciosas, incluyendo ransomware.EvilExtractor es una herramienta de ataque que Incluye varios módulos que funcionan a través de un servicio FTP, diseñados para extraer datos y archivos de equipos con sistemas operativos Windows. Es distribuida por una compañía llamada Kodex, que afirma que es una herramienta educativa. Sin embargo, los ciberdelincuentes lo están utilizando activamente como un infostealer para orquestar ataques hacia víctimas se encuentran principalmente en Europa y América.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/evilextractor-herramienta-de-ataque-con-multiples-funciones-maliciosas-incluyendo-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
EvilExtractor es una herramienta de ataque que Incluye varios módulos que funcionan a través de un servicio FTP, diseñados para extraer datos y archivos de equipos con sistemas operativos Windows. Es distribuida por una compañía llamada Kodex, que afirma que es una herramienta educativa. Sin embargo, los ciberdelincuentes lo están utilizando activamente como un infostealer para orquestar ataques hacia víctimas se encuentran principalmente en Europa y América.
Nueva amenaza denominada DAAM BotnetEn el observatorio de ciberseguridad generado por el equipo de analistas del Csirt Financiero a través de diversas fuentes abiertas de información, se identificó un malware dirigido a dispositivos Android denominado DAAM Botnet con grandes capacidades para la captura de información confidencial, además de contener un módulo de ransomware para sus operaciones maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-denominada-daam-botnethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el observatorio de ciberseguridad generado por el equipo de analistas del Csirt Financiero a través de diversas fuentes abiertas de información, se identificó un malware dirigido a dispositivos Android denominado DAAM Botnet con grandes capacidades para la captura de información confidencial, además de contener un módulo de ransomware para sus operaciones maliciosas.
Nueva actividad del grupo Blind Eagle afectando entidades de LatinoaméricaEl equipo de analistas del Csirt Financiero ha identificado nueva actividad del grupo de ciberespionaje APT-C-36, también conocido como Blind Eagle en el ciberespacio. Se ha observado que están distribuyendo diversas familias de troyanos de acceso remoto RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-blind-eagle-afectando-entidades-de-latinoamericahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad del grupo de ciberespionaje APT-C-36, también conocido como Blind Eagle en el ciberespacio. Se ha observado que están distribuyendo diversas familias de troyanos de acceso remoto RAT.
Nueva actividad del ransomware Lockbit distribuido a usuarios de MacOsEl equipo de analistas del Csirt financiero ha llevado a cabo un monitoreo a diversas fuentes de información abiertas en busca de nuevas amenazas y campañas que puedan afectar la infraestructura de los asociados. En el análisis, se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit, el cual fue visto por primera vez en septiembre de 2019. LockBit ofrece servicios de Ransomware as a Service (Raas) y sigue presente en el ciberespacio en constante mejora.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-lockbit-distribuido-a-usuarios-de-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt financiero ha llevado a cabo un monitoreo a diversas fuentes de información abiertas en busca de nuevas amenazas y campañas que puedan afectar la infraestructura de los asociados. En el análisis, se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit, el cual fue visto por primera vez en septiembre de 2019. LockBit ofrece servicios de Ransomware as a Service (Raas) y sigue presente en el ciberespacio en constante mejora.
RTM Locker: RaaS emergente causa preocupación en el ámbito de ciberseguridadLa seguridad en línea sigue siendo un tema de preocupación constante para empresas y particulares. A medida que las tecnologías avanzan, también lo hacen los métodos de ataque cibernético, y un nuevo grupo cibercriminal ha llamado la atención de los expertos en ciberseguridad. Se trata de "Read The Manual Locker, por sus siglas en inglés" (RTM) Locker, un proveedor privado de ransomware como servicio (RaaS) que ha llevado a cabo ataques oportunistas para generar ganancias ilícitas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/rtm-locker-raas-emergente-causa-preocupacion-en-el-ambito-de-ciberseguridadhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La seguridad en línea sigue siendo un tema de preocupación constante para empresas y particulares. A medida que las tecnologías avanzan, también lo hacen los métodos de ataque cibernético, y un nuevo grupo cibercriminal ha llamado la atención de los expertos en ciberseguridad. Se trata de "Read The Manual Locker, por sus siglas en inglés" (RTM) Locker, un proveedor privado de ransomware como servicio (RaaS) que ha llevado a cabo ataques oportunistas para generar ganancias ilícitas.
Nueva actividad maliciosa del troyano bancario MekotioA través del desarrollo de las actividades de monitoreo adelantadas por los analistas del Csirt Financiero en diferentes fuentes de información, se identificó nueva actividad maliciosa del troyano bancario Mekotio; donde los grupos de ciberdelincuentes están distribuyendo nuevos indicadores de compromiso en los que se observaron distintos ejecutables (EXE).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-mekotio-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del desarrollo de las actividades de monitoreo adelantadas por los analistas del Csirt Financiero en diferentes fuentes de información, se identificó nueva actividad maliciosa del troyano bancario Mekotio; donde los grupos de ciberdelincuentes están distribuyendo nuevos indicadores de compromiso en los que se observaron distintos ejecutables (EXE).
Nuevo troyano bancario para Android denominado ChameleonA través de un monitoreo realizado a diversas fuentes de información abiertas, se identificó un nuevo troyano bancario denominado Chameleon, el cual es entregado por medio de aplicaciones falsas dirigidas a usuarios de dispositivos móviles de Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-para-android-denominado-chameleonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de un monitoreo realizado a diversas fuentes de información abiertas, se identificó un nuevo troyano bancario denominado Chameleon, el cual es entregado por medio de aplicaciones falsas dirigidas a usuarios de dispositivos móviles de Android.
Legion: la nueva herramienta de ataque que captura credenciales y ejecuta código maliciosoLa aparición de Legion como una nueva herramienta de ataque basada en Python, ha puesto en alerta a la comunidad de ciberseguridad debido a su capacidad para explotar diversas vulnerabilidades en servicios en línea. Este hacktool se comercializa en Telegram, como una forma efectiva de obtener credenciales y contraseñas para servicios de correo electrónico, servidores de nube, sistemas de administración de servidores, bases de datos y plataformas de pago como PayPal y Stripe.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/legion-la-nueva-herramienta-de-ataque-que-captura-credenciales-y-ejecuta-codigo-maliciosohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La aparición de Legion como una nueva herramienta de ataque basada en Python, ha puesto en alerta a la comunidad de ciberseguridad debido a su capacidad para explotar diversas vulnerabilidades en servicios en línea. Este hacktool se comercializa en Telegram, como una forma efectiva de obtener credenciales y contraseñas para servicios de correo electrónico, servidores de nube, sistemas de administración de servidores, bases de datos y plataformas de pago como PayPal y Stripe.
Nuevos artefactos del troyano bancario DanabotEl Csirt Financiero realiza el seguimiento al malware de tipo troyano bancario llamado DanaBot que pueda generar impacto en la infraestructura tecnológica de los asociados. El equipo de analistas del Csirt Financiero, ha observado nuevos indicadores de compromiso pertenecientes a este troyano, amenaza que se dirige a equipos con sistema operativo Microsoft Windows tanto estaciones de trabajo (Workstation) como servidores (Server).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-del-troyano-bancario-danabothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero realiza el seguimiento al malware de tipo troyano bancario llamado DanaBot que pueda generar impacto en la infraestructura tecnológica de los asociados. El equipo de analistas del Csirt Financiero, ha observado nuevos indicadores de compromiso pertenecientes a este troyano, amenaza que se dirige a equipos con sistema operativo Microsoft Windows tanto estaciones de trabajo (Workstation) como servidores (Server).
Emerge un nuevo troyano bancario para Android denominado BratsRecientemente se descubrió un nuevo troyano bancario para Android denominado Brats, el cual está diseñado para abusar del sistema de transferencia instantánea PIX y ATS (Automatic Transaction System); Este malware se dirige a víctimas en Brasil, donde explota el sistema de pagos PIX y aplicaciones de bancos brasileños.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/emerge-un-nuevo-troyano-bancario-para-android-denominado-bratshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se descubrió un nuevo troyano bancario para Android denominado Brats, el cual está diseñado para abusar del sistema de transferencia instantánea PIX y ATS (Automatic Transaction System); Este malware se dirige a víctimas en Brasil, donde explota el sistema de pagos PIX y aplicaciones de bancos brasileños.
Surge nuevo ransomware denominado CylanceRecientemente, se ha identificado un nuevo ransomware identificado como ‘Cylance’, nombre asignado debido a su extensión de cifrado que posee; esta nueva familia de malware tiene la capacidad de afectar sistemas operativos Windows y distribuciones Linux, adicionalmente, puede personalizarse a través de líneas de comando dando la posibilidad de que ejecute de diversas maneras y cifre múltiples archivos en específico dependiendo de la necesidad del actor de amenaza.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/surge-nuevo-ransomware-denominado-cylancehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha identificado un nuevo ransomware identificado como ‘Cylance’, nombre asignado debido a su extensión de cifrado que posee; esta nueva familia de malware tiene la capacidad de afectar sistemas operativos Windows y distribuciones Linux, adicionalmente, puede personalizarse a través de líneas de comando dando la posibilidad de que ejecute de diversas maneras y cifre múltiples archivos en específico dependiendo de la necesidad del actor de amenaza.
Nuevo ransomware denominado Money MessageEn el ámbito de ciberseguridad, es frecuente evidenciar nuevas familias de malware con funcionalidades y actividades únicas, las cuales suponen un riesgo importante a la seguridad de la información de las organizaciones de diversos sectores en el país. Según lo anterior, se ha identificado un nuevo ransomware denominado Money Message.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-money-messagehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de ciberseguridad, es frecuente evidenciar nuevas familias de malware con funcionalidades y actividades únicas, las cuales suponen un riesgo importante a la seguridad de la información de las organizaciones de diversos sectores en el país. Según lo anterior, se ha identificado un nuevo ransomware denominado Money Message.
Emerge un nuevo stealer denominado RilideRecientemente se ha descubierto un nuevo stealer denominado Rilide que se disfraza como una extensión legítima de Google Drive y se dirige a navegadores basados en Chromium como Google Chrome, Microsoft Edge, Brave y Opera.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/emerge-un-nuevo-stealer-denominado-rilidehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha descubierto un nuevo stealer denominado Rilide que se disfraza como una extensión legítima de Google Drive y se dirige a navegadores basados en Chromium como Google Chrome, Microsoft Edge, Brave y Opera.
El rasnomware Blackcat explota vulnerabilidades expuestas en internetA través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero a fuentes abiertas de información, se identificó una nueva actividad maliciosa del ransomware Blackcat también conocido como ALPHV donde un grupo de ciberdelincuentes está realizando la explotación de vulnerabilidades para entregar la carga útil de Blackcat.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/el-rasnomware-blackcat-explota-vulnerabilidades-expuestas-en-internethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero a fuentes abiertas de información, se identificó una nueva actividad maliciosa del ransomware Blackcat también conocido como ALPHV donde un grupo de ciberdelincuentes está realizando la explotación de vulnerabilidades para entregar la carga útil de Blackcat.
Nueva versión del stealer Typhon RebornEl stealer Typhon Reborn, ha regresado con una versión actualizada (V2) que incluye mejores capacidades para evadir la detección y obstaculizar procesos de análisis por parte de analistas de seguridad. La nueva variante también cuenta con capacidades de exfiltración de datos a través de la API de Telegram y fue comercializada por su desarrollador el 31 de enero de 2023. Es de mencionar que excluye notablemente a Ucrania y Georgia de la lista de países que evitará infectar.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-stealer-typhon-rebornhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El stealer Typhon Reborn, ha regresado con una versión actualizada (V2) que incluye mejores capacidades para evadir la detección y obstaculizar procesos de análisis por parte de analistas de seguridad. La nueva variante también cuenta con capacidades de exfiltración de datos a través de la API de Telegram y fue comercializada por su desarrollador el 31 de enero de 2023. Es de mencionar que excluye notablemente a Ucrania y Georgia de la lista de países que evitará infectar.
Surge nuevo ransomware denominado Rorschach con el cifrado más rápido hasta la fechaMediante un monitoreo realizado a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo ransomware denominado Rorschach el cual impacto una empresa con sede en Estados Unidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/surge-nuevo-ransomware-denominado-rorschach-con-el-cifrado-mas-rapido-hasta-la-fechahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante un monitoreo realizado a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo ransomware denominado Rorschach el cual impacto una empresa con sede en Estados Unidos.
Nuevos indicadores de compromiso relacionados al troyano bancario ErmacEl equipo de analistas del Csirt Financiero, realizó un monitoreo en busca de nuevas amenazas o campañas maliciosas que pueda llegar a afectar la infraestructura tecnológica de los asociados, donde se identificaron nuevos indicadores de compromiso relacionados con el troyano bancario Ermac, el cual está dirigido a dispositivos Móviles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-bancario-ermachttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero, realizó un monitoreo en busca de nuevas amenazas o campañas maliciosas que pueda llegar a afectar la infraestructura tecnológica de los asociados, donde se identificaron nuevos indicadores de compromiso relacionados con el troyano bancario Ermac, el cual está dirigido a dispositivos Móviles.