Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso asociados a BluStealerA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nueva actividad asociada a BluStealer, cargador que se distribuye por medio de correos electrónicos que contienen archivos adjuntos o enlaces que redirigen a un sitio web para realizar una descarga.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-blustealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nueva actividad asociada a BluStealer, cargador que se distribuye por medio de correos electrónicos que contienen archivos adjuntos o enlaces que redirigen a un sitio web para realizar una descarga.
Nueva variante de Ave Maria RAT con capacidades de stealer.El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado una nueva variante de Ave Maria RAT que contiene capacidades de stealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-ave-maria-rat-con-capacidades-de-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado una nueva variante de Ave Maria RAT que contiene capacidades de stealer.
Nueva amenaza denominada Quantum BuilderA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó una nueva amenaza denominada Quantum Builder, herramienta que permite a los ciberdelincuentes crear archivos maliciosos de acceso directo de Windows (.LNK).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-denominada-quantum-builderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó una nueva amenaza denominada Quantum Builder, herramienta que permite a los ciberdelincuentes crear archivos maliciosos de acceso directo de Windows (.LNK).
Nuevos indicadores de compromiso asociados a BumblebeeA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nuevos indicadores asociados a Bumblebee, un loader empleado para la inyección de códigos maliciosos más sofisticados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-bumblebeehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nuevos indicadores asociados a Bumblebee, un loader empleado para la inyección de códigos maliciosos más sofisticados.
Nueva actividad maliciosa del ransomware Black BastaA través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa del ransomware Black Basta, el cual sigue mejorando sus características para desplegarse rápidamente a más víctimas; una de las últimas actualizaciones es una versión del ransomware dirigida al ecosistema NIX, concretamente al entorno ESXi.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-black-bastahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa del ransomware Black Basta, el cual sigue mejorando sus características para desplegarse rápidamente a más víctimas; una de las últimas actualizaciones es una versión del ransomware dirigida al ecosistema NIX, concretamente al entorno ESXi.
Explotación de vulnerabilidades Log4j para instaurar nuevos artefactos asociados al ransomware AvoslockerDurante los últimos meses una de las ciberamenazas que ha sido constante en la red ha sido el ransomware, que continúa sumando víctimas cada día gracias a que los ciberdelincuentes pueden acceder fácilmente al modelo RaaS (Ransomware as a Service, por sus siglas en inglés) puesto que es ofrecido en muchos foros de la Deep y Dark webhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/explotacion-de-vulnerabilidades-log4j-para-instaurar-nuevos-artefactos-asociados-al-ransomware-avoslockerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante los últimos meses una de las ciberamenazas que ha sido constante en la red ha sido el ransomware, que continúa sumando víctimas cada día gracias a que los ciberdelincuentes pueden acceder fácilmente al modelo RaaS (Ransomware as a Service, por sus siglas en inglés) puesto que es ofrecido en muchos foros de la Deep y Dark web
Nuevo grupo APT denominado ToddyCatA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo grupo de amenazas persistentes avanzadas (APT, por sus siglas en inglés) denominado ToddyCat, el cual está impactando servidores MS Exchange.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-grupo-apt-denominado-toddycathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo grupo de amenazas persistentes avanzadas (APT, por sus siglas en inglés) denominado ToddyCat, el cual está impactando servidores MS Exchange.
Nuevo ataque de retransmisión denominado DFSCoerce a través del protocolo NTLMLos adversarios han logrado vulnerar la seguridad de varios protocolos referentes a la configuración de un dominio incluido en servicios de directorio de red como lo es Active Directory, por lo anterior se da a conocer un nuevo método para la retransmisión del protocolo NTLM, con la ayuda de un relé malicioso controlado por el atacante.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ataque-de-retransmision-denominado-dfscoerce-a-traves-del-protocolo-ntlmhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los adversarios han logrado vulnerar la seguridad de varios protocolos referentes a la configuración de un dominio incluido en servicios de directorio de red como lo es Active Directory, por lo anterior se da a conocer un nuevo método para la retransmisión del protocolo NTLM, con la ayuda de un relé malicioso controlado por el atacante.
Nueva campaña del ransomware eCh0raix dirigida a los dispositivos de almacenamiento en redA través de actividades de inteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una nueva campaña asociada a eCh0raix, ransomware con la capacidad de cifrar todos los archivos guardados en diversos equipos de TI y pedir el pago de un rescate a cambio de la información.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-ransomware-ech0raix-dirigida-a-los-dispositivos-de-almacenamiento-en-redhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de inteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una nueva campaña asociada a eCh0raix, ransomware con la capacidad de cifrar todos los archivos guardados en diversos equipos de TI y pedir el pago de un rescate a cambio de la información.
Nueva versión del ransomware Cerber2021 que aprovecha vulnerabilidadesA través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva versión del Ransomware-as-a-Service (RaaS, por sus siglas en inglés) denominado Cerber2021, el cual impacta a sistemas operativos Windows y Linux.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-ransomware-cerber2021-que-aprovecha-vulnerabilidadeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva versión del Ransomware-as-a-Service (RaaS, por sus siglas en inglés) denominado Cerber2021, el cual impacta a sistemas operativos Windows y Linux.
Nueva actividad asociada al troyano bancario de Android BrataA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nueva actividad de Brata, troyano de Android empleado para la exfiltración de información financiera.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-bancario-de-android-bratahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nueva actividad de Brata, troyano de Android empleado para la exfiltración de información financiera.
Nueva campaña de spam distribuye Matanbuchus con Cobalt StrikeUna nueva campaña de spam ha estado distribuyéndose durante los últimos días, en la cual el adversario pretende dar la continuidad a respuestas anteriores con asuntos de RE (reply) en el asunto, en un intento de ganar confianza con su víctima; ahora bien, el objetivo principal es infectar los equipos de los usuarios con la carga útil de Matanbuchus que está diseñado para causar infecciones en cadena, con la ayuda de Cobalt strike.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-spam-distribuye-matanbuchus-con-cobalt-strikehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Una nueva campaña de spam ha estado distribuyéndose durante los últimos días, en la cual el adversario pretende dar la continuidad a respuestas anteriores con asuntos de RE (reply) en el asunto, en un intento de ganar confianza con su víctima; ahora bien, el objetivo principal es infectar los equipos de los usuarios con la carga útil de Matanbuchus que está diseñado para causar infecciones en cadena, con la ayuda de Cobalt strike.
Nueva variante identificada de IceXLoaderA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó una nueva variante de IceXLoader 3.0, cargador utilizado para descargar e implementar malware adicional en las máquinas infectadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-identificada-de-icexloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó una nueva variante de IceXLoader 3.0, cargador utilizado para descargar e implementar malware adicional en las máquinas infectadas.
Nueva actividad maliciosa de Houdini RATEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al troyano de acceso remoto Houdini, el cual contiene capacidades utilizadas por los ciberdelincuentes para tomar control de los equipos comprometidos y extraer su información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-houdini-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al troyano de acceso remoto Houdini, el cual contiene capacidades utilizadas por los ciberdelincuentes para tomar control de los equipos comprometidos y extraer su información confidencial.
Nuevo ransomware denominado LunaSe ha identificado un nuevo ransomware dirigido a diferentes sistemas operativos que los ciberdelincuentes han denominado Luna, el cual fue desarrollado bajo el lenguaje de programación Rust, este se ha distribuido a través en foros clandestinos de la red Tor.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-lunahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado un nuevo ransomware dirigido a diferentes sistemas operativos que los ciberdelincuentes han denominado Luna, el cual fue desarrollado bajo el lenguaje de programación Rust, este se ha distribuido a través en foros clandestinos de la red Tor.
PureCrypter, nuevo cargador que distribuye familias de malwareA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo cargador (Loader) denominado PureCrypter, el cual está siendo utilizado por ciberdelincuentes para distribuir troyanos de acceso remoto (RAT, por sus siglas en ingles) y stealers.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/purecrypter-nuevo-cargador-que-distribuye-familias-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo cargador (Loader) denominado PureCrypter, el cual está siendo utilizado por ciberdelincuentes para distribuir troyanos de acceso remoto (RAT, por sus siglas en ingles) y stealers.
Nuevo troyano bancario para Android denominado MaliBotA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó un nuevo troyano bancario dirigido al sistema operativo Android catalogado como MaliBot, su objetivo es la captura y exfiltración de cookies y credenciales bancarias.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-para-android-denominado-malibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó un nuevo troyano bancario dirigido al sistema operativo Android catalogado como MaliBot, su objetivo es la captura y exfiltración de cookies y credenciales bancarias.
Nuevos artefactos asociados al ransomware ChaosA través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó nuevos artefactos asociados a Chaos, ransomware que cifra información y sobrescribe archivos bajo Base64 (sistema de numeración posicional que usa 64 como base) con una cadena aleatoria.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-asociados-al-ransomware-chaoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó nuevos artefactos asociados a Chaos, ransomware que cifra información y sobrescribe archivos bajo Base64 (sistema de numeración posicional que usa 64 como base) con una cadena aleatoria.
Nuevo troyano de acceso remoto denominado PingPullEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se ha identificado un nuevo troyano de acceso remoto (RAT, por sus siglas en inglés) denominado PingPull, el cual es utilizado por el grupo de amenazas persistentes avanzadas GALLIUM de procedencia China.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-pingpullhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se ha identificado un nuevo troyano de acceso remoto (RAT, por sus siglas en inglés) denominado PingPull, el cual es utilizado por el grupo de amenazas persistentes avanzadas GALLIUM de procedencia China.
Nueva actividad maliciosa del troyano bancario Hydra es distribuida a través de Play StoreEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al troyano bancario Hydra, el cual tiene gran variedad de capacidades que le permiten capturar y exfiltrar información confidencial de dispositivos con sistema operativo Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-hydra-es-distribuida-a-traves-de-play-storehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al troyano bancario Hydra, el cual tiene gran variedad de capacidades que le permiten capturar y exfiltrar información confidencial de dispositivos con sistema operativo Android.