Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad del grupo Apt FIN8 utilizando el backdoor Sardonic para distribuir el ransomware BlackcatA través de fuentes abiertas de información se identificó nueva actividad del grupo de ciberdelincuentes conocido como APT FIN8, el cual está utilizando una versión actualizada de un backdoor denominado Sardonic para distribuir el ransomware BlackCat.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-apt-fin8-utilizando-el-backdoor-sardonic-para-distribuir-el-ransomware-blackcathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de fuentes abiertas de información se identificó nueva actividad del grupo de ciberdelincuentes conocido como APT FIN8, el cual está utilizando una versión actualizada de un backdoor denominado Sardonic para distribuir el ransomware BlackCat.
Nueva actividad del grupo APT GamaredonEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se han evidenciado nuevos indicadores de compromiso asociados a las campañas realizadas por el grupo APT Gamaredon.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-apt-gamaredonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se han evidenciado nuevos indicadores de compromiso asociados a las campañas realizadas por el grupo APT Gamaredon.
Nueva actividad del grupo APT H0lyGh0stLos grupos APT (Advanced Persistent Threat, por sus siglas en inglés) son parte de la naturaleza de la constante ciberguerra que se confronta en la red, en la mayoría de los casos estos actores maliciosos son financiados por los gobiernos de muchos países que se suman a los constantes ataques cibernéticos para capturar información confidencial, afectar infraestructuras críticas como parte de estrategias para ganar poder; de ese modo, se ha visto un nuevo APT denominado H0lyGhost, de origen norcoreano que está llevando a cabo una serie de campañas maliciosas dirigidas a pequeñas y medianas empresas a nivel global, en las cuales buscan infectar a sus víctimas con el ransomware que lleva su nombre.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-apt-h0lygh0sthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los grupos APT (Advanced Persistent Threat, por sus siglas en inglés) son parte de la naturaleza de la constante ciberguerra que se confronta en la red, en la mayoría de los casos estos actores maliciosos son financiados por los gobiernos de muchos países que se suman a los constantes ataques cibernéticos para capturar información confidencial, afectar infraestructuras críticas como parte de estrategias para ganar poder; de ese modo, se ha visto un nuevo APT denominado H0lyGhost, de origen norcoreano que está llevando a cabo una serie de campañas maliciosas dirigidas a pequeñas y medianas empresas a nivel global, en las cuales buscan infectar a sus víctimas con el ransomware que lleva su nombre.
Nueva actividad del grupo APT UNC5518 que distribuye malware mediante verificaciones CaptchaEl equipo de analistas del Csirt Financiero ha identificado una nueva campaña atribuida al grupo APT UNC5518, el cual se caracteriza por sus motivaciones económicas y su especialidad en proveer acceso inicial como servicio (Initial Access Broker IAB).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-apt-unc5518-que-distribuye-malware-mediante-verificaciones-captchahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva campaña atribuida al grupo APT UNC5518, el cual se caracteriza por sus motivaciones económicas y su especialidad en proveer acceso inicial como servicio (Initial Access Broker IAB).
Nueva actividad del grupo Blind Eagle afectando entidades de LatinoaméricaEl equipo de analistas del Csirt Financiero ha identificado nueva actividad del grupo de ciberespionaje APT-C-36, también conocido como Blind Eagle en el ciberespacio. Se ha observado que están distribuyendo diversas familias de troyanos de acceso remoto RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-blind-eagle-afectando-entidades-de-latinoamericahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad del grupo de ciberespionaje APT-C-36, también conocido como Blind Eagle en el ciberespacio. Se ha observado que están distribuyendo diversas familias de troyanos de acceso remoto RAT.
Nueva actividad del grupo de ciberdelincuentes ALPHVDentro de las actividades de monitoreo a fuentes abiertas de seguridad de la información el equipo de analistas del Csirt Financiero identificó nueva actividad relacionada con el grupo de ciberdelincuentes que distribuye el ransomware BlackCat el cual ha generado diversas afectaciones a nivel mundial y en esta ocasión se observó un nuevo ataque a una empresa de software canadiense.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-de-ciberdelincuentes-alphvhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dentro de las actividades de monitoreo a fuentes abiertas de seguridad de la información el equipo de analistas del Csirt Financiero identificó nueva actividad relacionada con el grupo de ciberdelincuentes que distribuye el ransomware BlackCat el cual ha generado diversas afectaciones a nivel mundial y en esta ocasión se observó un nuevo ataque a una empresa de software canadiense.
Nueva Actividad del grupo denominado FIN13En el monitoreo realizado a fuentes abiertas de información y la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades, el Csirt Financiero ha observado nueva actividad del grupo de amenazas denominado FIN13, el cual se dirige a organizaciones financieras y hoteleras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-denominado-fin13http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades, el Csirt Financiero ha observado nueva actividad del grupo de amenazas denominado FIN13, el cual se dirige a organizaciones financieras y hoteleras.
Nueva actividad del grupo DireWolfMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad del grupo DireWolf.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-direwolfhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad del grupo DireWolf.
Nueva actividad del Grupo FIN7 utilizando JavascriptEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero observó una nueva actividad del grupo FIN7 también conocido como Carbanak, para esta ocasión se ha identificado un nuevo código malicioso desarrollado en JavaScript asociado a este grupo, el cual en varias ocasiones ha dirigido sus ataques cibernéticos a entidades del sector financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-fin7-utilizando-javascripthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero observó una nueva actividad del grupo FIN7 también conocido como Carbanak, para esta ocasión se ha identificado un nuevo código malicioso desarrollado en JavaScript asociado a este grupo, el cual en varias ocasiones ha dirigido sus ataques cibernéticos a entidades del sector financiero.
Nueva actividad del grupo FIN7 utilizando JSSLoaderEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado nueva actividad del grupo APT FIN7, también conocido como grupo Carbanak el cual ha sido el encargado de realizar distintas campañas para la distribución de malware desde el año 2014. El grupo está enfocado principalmente en la ejecución de acciones cibercriminales motivado financieramente en contra diversas organizaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-fin7-utilizando-jssloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado nueva actividad del grupo APT FIN7, también conocido como grupo Carbanak el cual ha sido el encargado de realizar distintas campañas para la distribución de malware desde el año 2014. El grupo está enfocado principalmente en la ejecución de acciones cibercriminales motivado financieramente en contra diversas organizaciones.
Nueva actividad del grupo LazarusGracias a las fuentes de información del CSIRT Financiero, se ha logrado identificar una nueva actividad del grupo Lazarus. En esta ocasión el grupo en mención desarrolló un nuevo malware que está diseñado para afectar de manera directa los procesos de Microsoft Windows, como también realizar la captura de datos a partir de un componente oculto.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-lazarushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a las fuentes de información del CSIRT Financiero, se ha logrado identificar una nueva actividad del grupo Lazarus. En esta ocasión el grupo en mención desarrolló un nuevo malware que está diseñado para afectar de manera directa los procesos de Microsoft Windows, como también realizar la captura de datos a partir de un componente oculto.
Nueva actividad del grupo TA575En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de ciberdelincuentes denominado TA575.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-ta575http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de ciberdelincuentes denominado TA575.
Nueva actividad del kit de phishing EVILPROXIediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo kit phishing llamado Evilproxy.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-kit-de-phishing-evilproxihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
ediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo kit phishing llamado Evilproxy.
Nueva actividad del loader BatloaderRecientemente el equipo de analistas del Csirt Financiero a través de una búsqueda de amenazas que puedan llegar afectar al sector se evidenciaron nuevos indicadores de compromiso relacionados al Loader denominado Batloader el cual es utilizado como malware de etapa inicial para entregar amenazas como ransomware y troyanos de acceso remoto.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-loader-batloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente el equipo de analistas del Csirt Financiero a través de una búsqueda de amenazas que puedan llegar afectar al sector se evidenciaron nuevos indicadores de compromiso relacionados al Loader denominado Batloader el cual es utilizado como malware de etapa inicial para entregar amenazas como ransomware y troyanos de acceso remoto.
Nueva actividad del malware Anubis sobre plataformas AndroidDesde el CSIRT Financiero se detecta una amenaza para dispositivos Android, el cual va dirigido a robar datos financieros, en los dispositivos móviles infectados. Se trata del malware Anubis, el cual era utilizado inicialmente para ciberespionaje y al pasar el tiempo fueron creciendo sus capacidades, su nueva variante tiene como objetivo robo de información bancaria.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-malware-anubis-sobre-plataformas-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una amenaza para dispositivos Android, el cual va dirigido a robar datos financieros, en los dispositivos móviles infectados. Se trata del malware Anubis, el cual era utilizado inicialmente para ciberespionaje y al pasar el tiempo fueron creciendo sus capacidades, su nueva variante tiene como objetivo robo de información bancaria.
Nueva actividad del malware ATM DispCashBREn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado actividad por parte del malware dirigido a cajeros automáticos (ATM) denominado DispCashBR. Este malware se ha observado en operación desde el año 2019 y hace uso de la técnica denominada Jackpotting que consiste en vulnerar los sistemas de las maquinas ATM e implementar malware dispuesto para el retiro fraudulento de dinero desde los cajeros automáticoshttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-malware-atm-dispcashbrhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado actividad por parte del malware dirigido a cajeros automáticos (ATM) denominado DispCashBR. Este malware se ha observado en operación desde el año 2019 y hace uso de la técnica denominada Jackpotting que consiste en vulnerar los sistemas de las maquinas ATM e implementar malware dispuesto para el retiro fraudulento de dinero desde los cajeros automáticos
Nueva actividad del malware CrackonoshEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un malware denominado Crackonosh dirigido a sistema operativo Microsoft Windows, su objetivo principal es minar criptomonedas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-malware-crackonoshhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un malware denominado Crackonosh dirigido a sistema operativo Microsoft Windows, su objetivo principal es minar criptomonedas.
Nueva actividad del malware denominado Mars StealerEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una familia de malware de tipo stealer denominado Mars dirigido a equipos con sistemas operativo Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-malware-denominado-mars-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una familia de malware de tipo stealer denominado Mars dirigido a equipos con sistemas operativo Microsoft Windows.
Nueva actividad del malware Necro PythonEn el monitoreo a fuentes abiertas de información, se ha identificado un malware denominado Necro Python, el cual se encuentra activo desde inicios del año 2021 y de acuerdo con la investigación, ha tenido constante evolución de sus capacidades para sus actividades maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-malware-necro-pythonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, se ha identificado un malware denominado Necro Python, el cual se encuentra activo desde inicios del año 2021 y de acuerdo con la investigación, ha tenido constante evolución de sus capacidades para sus actividades maliciosas.
Nueva Actividad del Malware Pos PrilexEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado nueva actividad del malware Prilex, cuyo objetivo es la captura y exfiltración de información en puntos de venta (POS). Tras un breve receso en sus actividades en el 2019, a finales de julio del 2020, se ha evidenció nuevamente la actividad de esta familia de malware en muestras que han sido cargadas en Virus Total.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-malware-pos-prilexhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado nueva actividad del malware Prilex, cuyo objetivo es la captura y exfiltración de información en puntos de venta (POS). Tras un breve receso en sus actividades en el 2019, a finales de julio del 2020, se ha evidenció nuevamente la actividad de esta familia de malware en muestras que han sido cargadas en Virus Total.