Descargador ParaSiteSnatcher instala extensiones en los navegadores para filtrar datos financierosMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo descargador llamado ParaSiteSnatcher que descarga extensiones maliciosas para navegadores web basados en Chromium.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/descargador-parasitesnatcher-instala-extensiones-en-los-navegadores-para-filtrar-datos-financieroshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo descargador llamado ParaSiteSnatcher que descarga extensiones maliciosas para navegadores web basados en Chromium.
Nuevas amenazas conocidas como Persian RAT, Persian Loader y Persian SecurityEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un sitio web denominado "Persian Remote World". Este sitio ofrece, bajo un modelo de suscripción, varias herramientas maliciosas, entre las que se encuentran un troyano de acceso remoto (RAT) denominado "Persian RAT", un cifrador llamado "Persian Security" y un loader conocido como "Persian Loader".http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-amenazas-conocidas-como-persian-rat-persian-loader-y-persian-securityhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un sitio web denominado "Persian Remote World". Este sitio ofrece, bajo un modelo de suscripción, varias herramientas maliciosas, entre las que se encuentran un troyano de acceso remoto (RAT) denominado "Persian RAT", un cifrador llamado "Persian Security" y un loader conocido como "Persian Loader".
Nuevas campañas maliciosas del ransomware Cactus explotando vulnerabilidadesEl equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña maliciosa por parte del grupo del ransomware Cactus quienes han estado explotando vulnerabilidades de una plataforma de inteligencia empresarial y análisis en la nube, explotando las vulnerabilidades (CVE-2023-41266, CVE-2023-41265 y CVE-2023-48365), para obtener acceso a las redes corporativas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-maliciosas-del-ransomware-cactus-explotando-vulnerabilidadeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña maliciosa por parte del grupo del ransomware Cactus quienes han estado explotando vulnerabilidades de una plataforma de inteligencia empresarial y análisis en la nube, explotando las vulnerabilidades (CVE-2023-41266, CVE-2023-41265 y CVE-2023-48365), para obtener acceso a las redes corporativas.
Nueva amenaza denominada Agent RacoonEl equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva amenaza dirigiéndose a organizaciones en Medio Oriente, África y Estados Unidos. Este grupo de amenazas, denominado CL-STA-0002, ha utilizado herramientas que incluyen una nueva puerta trasera (Backdoor) llamada "Agent Racoon", un módulo DLL llamado "Ntospy" para capturar credenciales de usuario, y una versión personalizada de Mimikatz denominada "Mimilite".http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-denominada-agent-racoonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva amenaza dirigiéndose a organizaciones en Medio Oriente, África y Estados Unidos. Este grupo de amenazas, denominado CL-STA-0002, ha utilizado herramientas que incluyen una nueva puerta trasera (Backdoor) llamada "Agent Racoon", un módulo DLL llamado "Ntospy" para capturar credenciales de usuario, y una versión personalizada de Mimikatz denominada "Mimilite".
Actividad maliciosa identificada del troyano QakbotLos troyanos bancarios representan una grave amenaza para la ciberseguridad en el sector financiero, ya que buscan capturar información sensible, especialmente relacionada con credenciales bancarias, billeteras y criptomonedas. El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso asociados al troyano bancario Qakbot, destacado por su presencia y versatilidad en actividades maliciosas, incluso siendo utilizado como botnet en otras campañas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-identificada-del-troyano-qakbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los troyanos bancarios representan una grave amenaza para la ciberseguridad en el sector financiero, ya que buscan capturar información sensible, especialmente relacionada con credenciales bancarias, billeteras y criptomonedas. El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso asociados al troyano bancario Qakbot, destacado por su presencia y versatilidad en actividades maliciosas, incluso siendo utilizado como botnet en otras campañas.
Nueva variante de la botnet P2PInfect dirigida a dispositivos MISP y IOTEl equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva variante en julio del 2023, una botnet multiplataforma denominada "P2Pinfect", desarrollado en Rust y compilada para arquitecturas de microprocesadores (MISP), para afectar a enrutadores y dispositivos IOT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-la-botnet-p2pinfect-dirigida-a-dispositivos-misp-y-iothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva variante en julio del 2023, una botnet multiplataforma denominada "P2Pinfect", desarrollado en Rust y compilada para arquitecturas de microprocesadores (MISP), para afectar a enrutadores y dispositivos IOT.
Nueva actividad maliciosa del loader conocido como GuLoaderEl equipo del Csirt Financiero, a través de monitoreo a diferentes fuentes de información, observó una nueva actividad maliciosa relaciona con el loader denominado GuLoader, también conocido como CloudEyE, el cual ha estado en constante desarrollo y ha experimentado cambios en su cadena de infección, dificultando su análisis y detección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-loader-conocido-como-guloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, a través de monitoreo a diferentes fuentes de información, observó una nueva actividad maliciosa relaciona con el loader denominado GuLoader, también conocido como CloudEyE, el cual ha estado en constante desarrollo y ha experimentado cambios en su cadena de infección, dificultando su análisis y detección.
Nueva campaña del grupo Lazarus llamada Operación BlacksmithMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña llamada Operación Blacksmith.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-grupo-lazarus-llamada-operacion-blacksmithhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña llamada Operación Blacksmith.
Nueva campaña maliciosa suplanta entidades financieras para distribuir el RAT SpyNoteA través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva campaña maliciosa de tipo phishing dirigida a usuarios de destacadas entidades financieras en Chile.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-suplanta-entidades-financieras-para-distribuir-el-rat-spynotehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva campaña maliciosa de tipo phishing dirigida a usuarios de destacadas entidades financieras en Chile.
Nuevo stealer denominado EditbotEl equipo del Csirt Financiero, a través de monitoreo a diferentes fuentes de información, observó una nueva actividad maliciosa dirigida a usuarios de redes sociales, conocida como Editbot Stealer, con objetivos de evadir la detección, descargar cargas útiles adicionales y ganar persistencia en el sistema de la víctima.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-editbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, a través de monitoreo a diferentes fuentes de información, observó una nueva actividad maliciosa dirigida a usuarios de redes sociales, conocida como Editbot Stealer, con objetivos de evadir la detección, descargar cargas útiles adicionales y ganar persistencia en el sistema de la víctima.
RAT Amadey adquirido en foros de la Deep y Dark web.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano de acceso remoto llamado Amadey capaz de instalar otras familias de malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/rat-amadey-adquirido-en-foros-de-la-deep-y-dark-webhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano de acceso remoto llamado Amadey capaz de instalar otras familias de malware.
Resurgimiento de Qakbot: nueva campaña de phishingQakBot, también conocido como Qbot, ha representado una amenaza persistente debido a su capacidad para la captura de datos, propagación y su presencia duradera en sistemas infectados. Inicialmente conocido como un troyano bancario en 2007, y con el tiempo ha evolucionado convirtiéndose en una botnet y diversificando sus ataques para incluir cargas útiles adicionales como ransomware. Su alcance no se limita únicamente a actividades bancarias, ya que también actúa como una puerta trasera facilitando la instalación de distintos tipos de amenaza. Esto permite a los ciberdelincuentes llevar a cabo acciones como acceso remoto no autorizado, distribución de spam o incluso ataques de denegación de servicio DDoS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/resurgimiento-de-qakbot-nueva-campana-de-phishinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
QakBot, también conocido como Qbot, ha representado una amenaza persistente debido a su capacidad para la captura de datos, propagación y su presencia duradera en sistemas infectados. Inicialmente conocido como un troyano bancario en 2007, y con el tiempo ha evolucionado convirtiéndose en una botnet y diversificando sus ataques para incluir cargas útiles adicionales como ransomware. Su alcance no se limita únicamente a actividades bancarias, ya que también actúa como una puerta trasera facilitando la instalación de distintos tipos de amenaza. Esto permite a los ciberdelincuentes llevar a cabo acciones como acceso remoto no autorizado, distribución de spam o incluso ataques de denegación de servicio DDoS.
Nueva actividad Maliciosa del Loader PikaBot siendo distribuida por publicidad engañosa a través de motores de búsquedaA través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad maliciosas del loader PikaBot, donde está siendo distribuido a través de campaña de publicidad maliciosa del software AnyDeskhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-loader-pikabot-siendo-distribuida-por-publicidad-enganosa-a-traves-de-motores-de-busquedahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad maliciosas del loader PikaBot, donde está siendo distribuido a través de campaña de publicidad maliciosa del software AnyDesk
Nueva actividad maliciosa aprovecha vulnerabilidades en Outlook para ejecutar código maliciosoEn el monitoreo realizado por el Csirt Financiero se observó nueva actividad maliciosa en la que los actores de amenaza aprovechan vulnerabilidades conocidas de Microsoft para ejecución remota de código (RCE) en Outlook.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-aprovecha-vulnerabilidades-en-outlook-para-ejecutar-codigo-maliciosohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se observó nueva actividad maliciosa en la que los actores de amenaza aprovechan vulnerabilidades conocidas de Microsoft para ejecución remota de código (RCE) en Outlook.
Agent tesla y sus nuevas actividades maliciosasRecientemente, el equipo del Csirt Financiero ha identificado un aumento en actividades maliciosas vinculadas al troyano de acceso remoto denominado Agent Tesla. Este RAT, basado en .NET y en funcionamiento desde 2014, ha adoptado tácticas de propagación a través de correos electrónicos que entregan archivos maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/agent-tesla-y-sus-nuevas-actividades-maliciosashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, el equipo del Csirt Financiero ha identificado un aumento en actividades maliciosas vinculadas al troyano de acceso remoto denominado Agent Tesla. Este RAT, basado en .NET y en funcionamiento desde 2014, ha adoptado tácticas de propagación a través de correos electrónicos que entregan archivos maliciosos.
Regreso del troyano bancario CarbanakMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó el regreso del troyano bancario llamado Carbanak.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/regreso-del-troyano-bancario-carbanakhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó el regreso del troyano bancario llamado Carbanak.
Nuevo Backdoor para dispositivos Android denominado XamaliciousEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad para dispositivos Android denominada Xamalicious, este backdoor tiene la capacidad de utiliza tácticas de ingeniería social para obtener privilegios de accesibilidad y generar comunicación con un servidor de comando y control y descargar una carga útil de segunda etapa. Esta carga útil se inyecta dinámicamente como una DLL de ensamblaje, permitiendo tomar el control total del dispositivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-para-dispositivos-android-denominado-xamalicioushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad para dispositivos Android denominada Xamalicious, este backdoor tiene la capacidad de utiliza tácticas de ingeniería social para obtener privilegios de accesibilidad y generar comunicación con un servidor de comando y control y descargar una carga útil de segunda etapa. Esta carga útil se inyecta dinámicamente como una DLL de ensamblaje, permitiendo tomar el control total del dispositivo.
Nuevo Stealer denominado Pure LogsEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa denominada Pure Logs Stealer, desarrollado por un individuo que se hace llamar PureCoder, es comercializado en foros de piratería a finales de octubre de 2022, para capturar información confidencial de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-pure-logshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa denominada Pure Logs Stealer, desarrollado por un individuo que se hace llamar PureCoder, es comercializado en foros de piratería a finales de octubre de 2022, para capturar información confidencial de los usuarios.
Nuevo Loader denominado JinxLoader para entregar diferentes cargas útilesEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo malware de tipo loader denominado JinxLoader, desarrollado en Go, siendo distribuido mediante ataques de phishing para entregar cargas útiles como Formbook y XLoader.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-denominado-jinxloader-para-entregar-diferentes-cargas-utileshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo malware de tipo loader denominado JinxLoader, desarrollado en Go, siendo distribuido mediante ataques de phishing para entregar cargas útiles como Formbook y XLoader.