Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad de JSSLoader implementado a través de archivos .xllEl equipo del Csirt Financiero ha identificado actividad maliciosa asociada a una nueva variante de JSSLoader desarrollado en .NET. Este Loader se distribuye mediante mensajes de correo electrónico malspam que contiene adjunto un archivo .XLL que contiene macros embebidas maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-jssloader-implementado-a-traves-de-archivos.xllhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado actividad maliciosa asociada a una nueva variante de JSSLoader desarrollado en .NET. Este Loader se distribuye mediante mensajes de correo electrónico malspam que contiene adjunto un archivo .XLL que contiene macros embebidas maliciosas.
Nueva actividad de la botnet Mirai explota dispositivos IoT vulnerablesDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad maliciosa de la botnet Mirai con una nueva variante que se hace llamar “Hail Cock Botnet” dirigida específicamente a dispositivos IoT vulnerables, en particular a los grabadores de video digital (DVR) DigiEver DS-2105 Pro.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-la-botnet-mirai-explota-dispositivos-iot-vulnerableshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad maliciosa de la botnet Mirai con una nueva variante que se hace llamar “Hail Cock Botnet” dirigida específicamente a dispositivos IoT vulnerables, en particular a los grabadores de video digital (DVR) DigiEver DS-2105 Pro.
Nueva actividad de la botnet Truebot en América del Norte.Mediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, en busca de nuevas amenazas o actividades maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se identificaron nuevas campañas maliciosas relacionadas con Truebot dirigidas a diversas organizaciones en los Estados Unidos y Canadá.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-la-botnet-truebot-en-america-del-nortehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, en busca de nuevas amenazas o actividades maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se identificaron nuevas campañas maliciosas relacionadas con Truebot dirigidas a diversas organizaciones en los Estados Unidos y Canadá.
Nueva actividad de la variante Lockbit greenEn el mundo de la ciberseguridad, constantemente surgen nuevas amenazas y variantes de malware que representan un desafío para la protección de sistemas y datos. Una de estas amenazas recientes es Lockbit Green, una variante del ransomware que fue observado a principios del año 2023 y en esta ocasión el equipo de analistas del Csirt Financiero identifico nuevos indicadores de compromiso de esta amenaza.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-la-variante-lockbit-greenhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el mundo de la ciberseguridad, constantemente surgen nuevas amenazas y variantes de malware que representan un desafío para la protección de sistemas y datos. Una de estas amenazas recientes es Lockbit Green, una variante del ransomware que fue observado a principios del año 2023 y en esta ocasión el equipo de analistas del Csirt Financiero identifico nuevos indicadores de compromiso de esta amenaza.
Nueva actividad de LazarusMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Lazarus.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-lazarushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Lazarus.
Nueva actividad de los troyanos bancarios Mispadu y GrandoreiroEl equipo de analistas del Csirt Financiero ha identificado nuevas campañas vinculadas a los troyanos bancarios Mispadu y Grandoreiro, dirigidas a usuarios de habla hispana en América Latina, estas amenazas están diseñadas para tomar credenciales financieras y permitir el acceso remoto no autorizado a los equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-los-troyanos-bancarios-mispadu-y-grandoreirohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevas campañas vinculadas a los troyanos bancarios Mispadu y Grandoreiro, dirigidas a usuarios de habla hispana en América Latina, estas amenazas están diseñadas para tomar credenciales financieras y permitir el acceso remoto no autorizado a los equipos comprometidos.
Nueva actividad de los troyanos Meterpreter, Emotet y LokibotEl equipo de analistas del Csirt Financiero ha detectado diversas actividades maliciosas atribuidas a campañas ejecutadas por ciberdelincuentes, mediante la utilización de distintas amenazas que incluyen variantes del troyano Meterpreter, el troyano bancario Emotet y el troyano Lokibot.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-los-troyanos-meterpreter-emotet-y-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado diversas actividades maliciosas atribuidas a campañas ejecutadas por ciberdelincuentes, mediante la utilización de distintas amenazas que incluyen variantes del troyano Meterpreter, el troyano bancario Emotet y el troyano Lokibot.
Nueva actividad de LOSTKEYSEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad relacionada con LOSTKEYS, un spyware atribuido al grupo APT COLDRIVER, también conocido como UNC4057, Star Blizzard o Callisto.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-lostkeyshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad relacionada con LOSTKEYS, un spyware atribuido al grupo APT COLDRIVER, también conocido como UNC4057, Star Blizzard o Callisto.
Nueva actividad de LummaC2Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado una nueva campaña de distribución de LummaC2, un stealer diseñado para extraer información confidencial de sistemas comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-lummac2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado una nueva campaña de distribución de LummaC2, un stealer diseñado para extraer información confidencial de sistemas comprometidos.
Nueva Actividad de Magecart dirigida a Tiendas Online con MagentoDesde el Csirt Financiero ha evidenciado nueva actividad atribuida al grupo de ciberdelincuentes Magecart, realizó una nueva campaña dirigida a cerca de dos mil tiendas Magento a nivel mundial. La campaña realizada el pasado fin de semana ha sido calificada como la más grande hasta la fecha. El código malicioso que fue inyectado en las tiendas Magento realizó la interceptación de los pagos realizados por los usuarios a través de las tiendas virtuales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-magecart-dirigida-a-tiendas-online-con-magentohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero ha evidenciado nueva actividad atribuida al grupo de ciberdelincuentes Magecart, realizó una nueva campaña dirigida a cerca de dos mil tiendas Magento a nivel mundial. La campaña realizada el pasado fin de semana ha sido calificada como la más grande hasta la fecha. El código malicioso que fue inyectado en las tiendas Magento realizó la interceptación de los pagos realizados por los usuarios a través de las tiendas virtuales.
Nueva actividad de Magecart para comprometer sitios de e-commerce con skimmer de JavaScriptEn el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la seguridad de la información de los asociados, el equipo del Csirt Financiero ha observado una nueva campaña del grupo cibercriminal Megacart Group 7, con el objetivo de recopilar datos de las tarjetas de crédito en los sitios web de comercio electrónico comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-magecart-para-comprometer-sitios-de-e-commerce-con-skimmer-de-javascripthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la seguridad de la información de los asociados, el equipo del Csirt Financiero ha observado una nueva campaña del grupo cibercriminal Megacart Group 7, con el objetivo de recopilar datos de las tarjetas de crédito en los sitios web de comercio electrónico comprometidos.
Nueva actividad de Magecart para comprometer sitios de e-commerce con skimmer webEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que el Magecart Group 12 está vulnerando sitios web de e-commerce con versiones desactualizadas de Magento 1.x para incorporar Skimmer web.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-magecart-para-comprometer-sitios-de-e-commerce-con-skimmer-webhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que el Magecart Group 12 está vulnerando sitios web de e-commerce con versiones desactualizadas de Magento 1.x para incorporar Skimmer web.
Nueva actividad de MassLoggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de MassLogger.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-massloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de MassLogger.
Nueva actividad de Myth StealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Myth Stealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-myth-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Myth Stealer.
Nueva actividad de NetSupport Manager RATEl equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NetSupportRAT, una amenaza que implica el uso indebido de la herramienta legítima NetSupport Manager como troyano de acceso remoto (RAT).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-netsupport-manager-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NetSupportRAT, una amenaza que implica el uso indebido de la herramienta legítima NetSupport Manager como troyano de acceso remoto (RAT).
Nueva actividad de NitrogenMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Nitrogen.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-nitrogenhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Nitrogen.
Nueva actividad de Oscorp un troyano dirigido a dispositivos AndroidEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano Oscorp dirigido a dispositivos Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-oscorp-un-troyano-dirigido-a-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano Oscorp dirigido a dispositivos Android.
Nueva actividad de Qilin ransomwareMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad del ransomware Qilin.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-qilin-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad del ransomware Qilin.
Nueva actividad de Ranion ransomwareEn el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware denominado Ranion, el cual se dirige a equipos con sistema operativo Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-ranion-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware denominado Ranion, el cual se dirige a equipos con sistema operativo Microsoft Windows.
Nueva actividad de ransomware AvaddonEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso de la continua actividad del ransomware Avaddon el cual está catalogado como un Ransomware as a Service (RaaS).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-ransomware-avaddonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso de la continua actividad del ransomware Avaddon el cual está catalogado como un Ransomware as a Service (RaaS).