Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad del troyano bancario CoyoteMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada al troyano bancario llamado Coyote.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-coyotehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada al troyano bancario llamado Coyote.
Nueva actividad del troyano bancario EmotetA través de actividades de monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad con indicadores de compromiso asociados al troyano Emotet, el cual se está distribuyendo por medio de correos electrónicos tipo spam.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad con indicadores de compromiso asociados al troyano Emotet, el cual se está distribuyendo por medio de correos electrónicos tipo spam.
Nueva actividad del troyano bancario HydraLas amenazas que han afectado exitosamente millones de dispositivos como es el caso de Hydra, tienden a proliferar en el tiempo; asimismo la forma en que los ciberdelincuentes buscaran otros métodos de distribución, aunado a lo anterior es posible que Hydra continue desplegándose en futuras campañas suplantando otras aplicaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-hydrahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Las amenazas que han afectado exitosamente millones de dispositivos como es el caso de Hydra, tienden a proliferar en el tiempo; asimismo la forma en que los ciberdelincuentes buscaran otros métodos de distribución, aunado a lo anterior es posible que Hydra continue desplegándose en futuras campañas suplantando otras aplicaciones.
Nueva actividad del troyano bancario JavaliEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado un nuevo proceso en la cadena de infección del troyano bancario Javali, también conocido como Ousaban.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-javalihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado un nuevo proceso en la cadena de infección del troyano bancario Javali, también conocido como Ousaban.
Nueva actividad del troyano bancario Mamont dirigida a usuarios de AndroidRecientemente, se ha identificado una campaña maliciosa que distribuye el troyano bancario Mamont, dirigida principalmente a usuarios de Android en Rusia. Esta amenaza utiliza técnicas de ingeniería social para engañar a las víctimas y comprometer sus dispositivos, destacándose por su enfoque en aplicaciones maliciosas disfrazadas de herramientas legítimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-mamont-dirigida-a-usuarios-de-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha identificado una campaña maliciosa que distribuye el troyano bancario Mamont, dirigida principalmente a usuarios de Android en Rusia. Esta amenaza utiliza técnicas de ingeniería social para engañar a las víctimas y comprometer sus dispositivos, destacándose por su enfoque en aplicaciones maliciosas disfrazadas de herramientas legítimas.
Nueva actividad del troyano bancario Mispadu.Nueva actividad del troyano bancario Mispadu presente en América Latina mediante correos electrónicos de tipo phishing y el uso de scripts VB para llevar a cabo su proceso de infección por etapas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-mispaduhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva actividad del troyano bancario Mispadu presente en América Latina mediante correos electrónicos de tipo phishing y el uso de scripts VB para llevar a cabo su proceso de infección por etapas.
Nueva actividad del troyano bancario Mispadu StealerMispadu Stealer es un troyano bancario que fue identificado por primera vez en 2019, está escrito en código Delphi y sus campañas maliciosas se han dirigido principalmente a víctimas de Brasil y México.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-mispadu-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mispadu Stealer es un troyano bancario que fue identificado por primera vez en 2019, está escrito en código Delphi y sus campañas maliciosas se han dirigido principalmente a víctimas de Brasil y México.
Nueva actividad del troyano bancario OctoV2Durante actividades de monitoreo realizadas por el CSIRT Financiero, se identificó una campaña maliciosa que distribuye el troyano bancario OctoV2, el cual se hace pasar por la aplicación legítima DeepSeek AI.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-octov2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el CSIRT Financiero, se identificó una campaña maliciosa que distribuye el troyano bancario OctoV2, el cual se hace pasar por la aplicación legítima DeepSeek AI.
Nueva actividad del troyano bancario Ponteiro apunta a entidades de LatinoaméricaLos actores de amenazas detrás de la operación de las distintas campañas del troyano bancario Ponteiro habían cesado su actividad desde hacía unos meses, no obstante, estos atacantes durante ese periodo actualizaron sus estrategias de ataque para dirigirse a nuevas entidades financieras de Latinoamérica; esta amenaza apareció en la naturaleza desde 2018 desde aquel entonces ha impactado usuarios de Brasil, México y recientemente en Perú.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-ponteiro-apunta-a-entidades-de-latinoamericahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los actores de amenazas detrás de la operación de las distintas campañas del troyano bancario Ponteiro habían cesado su actividad desde hacía unos meses, no obstante, estos atacantes durante ese periodo actualizaron sus estrategias de ataque para dirigirse a nuevas entidades financieras de Latinoamérica; esta amenaza apareció en la naturaleza desde 2018 desde aquel entonces ha impactado usuarios de Brasil, México y recientemente en Perú.
Nueva actividad del troyano bancario QakbotRecientemente, se identificó una nueva campaña que tiene como objetivo distribuir el troyano bancario Qakbot, este se distribuye adjuntando un archivo PDF malicioso en forma de respuesta/delivery en un correo electrónico, su contenido es engañoso y está diseñado para persuadir a las víctimas a la apertura del archivo adjunto.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-qakbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se identificó una nueva campaña que tiene como objetivo distribuir el troyano bancario Qakbot, este se distribuye adjuntando un archivo PDF malicioso en forma de respuesta/delivery en un correo electrónico, su contenido es engañoso y está diseñado para persuadir a las víctimas a la apertura del archivo adjunto.
Nueva actividad del troyano bancario SharkbotRecientemente se han evidenciado nuevas actualizaciones dentro de la tienda de aplicaciones conocida como Google Play store, donde se está distribuyendo una amenaza conocida como el troyano bancario denominado Sharkbot el cual ha sido reportado anteriormente por el equipo de analistas del Csirt Financiero donde en esta ocasión se identificaron nuevas aplicaciones para su distribución y con esto se observaron nuevos indicadores de compromiso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-sharkbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se han evidenciado nuevas actualizaciones dentro de la tienda de aplicaciones conocida como Google Play store, donde se está distribuyendo una amenaza conocida como el troyano bancario denominado Sharkbot el cual ha sido reportado anteriormente por el equipo de analistas del Csirt Financiero donde en esta ocasión se identificaron nuevas aplicaciones para su distribución y con esto se observaron nuevos indicadores de compromiso.
Nueva actividad del troyano bancario TeaBot dirigido a dispositivos AndroidEn el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales activas que puedan generar impacto en la infraestructura de los asociados y las entidades de Colomba, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano bancario TeaBot el cual se dirige a dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-teabot-dirigido-a-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales activas que puedan generar impacto en la infraestructura de los asociados y las entidades de Colomba, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano bancario TeaBot el cual se dirige a dispositivos móviles Android.
Nueva Actividad del Troyano Bancario ToxicPanda Dirigida a Usuarios en Portugal y EspañaDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña del troyano bancario ToxicPanda, dirigida específicamente a usuarios en Portugal y España. Esta amenaza, diseñada para dispositivos Android, tiene como objetivo principal la captura de credenciales bancarias y billeteras digitales, la superposición de interfaces para obtener códigos PIN y patrones de desbloqueo, así como la ejecución de transacciones no autorizadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-toxicpanda-dirigida-a-usuarios-en-portugal-y-espanahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña del troyano bancario ToxicPanda, dirigida específicamente a usuarios en Portugal y España. Esta amenaza, diseñada para dispositivos Android, tiene como objetivo principal la captura de credenciales bancarias y billeteras digitales, la superposición de interfaces para obtener códigos PIN y patrones de desbloqueo, así como la ejecución de transacciones no autorizadas.
Nueva actividad del troyano bancario WrobaEn el monitoreo realizado por el equipo de Csirt Financiero, se ha identificado una nueva actividad del troyano móvil bancario denominado Wroba, el cual se está propagando activamente a través de mensajes de texto, principalmente en países asiáticos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-wrobahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de Csirt Financiero, se ha identificado una nueva actividad del troyano móvil bancario denominado Wroba, el cual se está propagando activamente a través de mensajes de texto, principalmente en países asiáticos.
Nueva actividad del troyano bancario ZanubisEl troyano bancario conocido como Zanubis hizo su primera aparición a principios del año 2022 y estaba dirigido principalmente a usuarios de instituciones financieras y plataformas de intercambio de criptomonedas en Perú. Utiliza tácticas engañosas al hacerse pasar por aplicaciones legítimas de Android y luego persuadir a los usuarios para que otorguen permisos de accesibilidad, permitiéndole tomar el control total de los dispositivos móviles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-zanubishttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano bancario conocido como Zanubis hizo su primera aparición a principios del año 2022 y estaba dirigido principalmente a usuarios de instituciones financieras y plataformas de intercambio de criptomonedas en Perú. Utiliza tácticas engañosas al hacerse pasar por aplicaciones legítimas de Android y luego persuadir a los usuarios para que otorguen permisos de accesibilidad, permitiéndole tomar el control total de los dispositivos móviles.
Nueva actividad del troyano bancario ZanubisDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un aumento en la actividad maliciosa del troyano bancario Zanubis, con un alto volumen de ataques dirigidos principalmente a usuarios en Perú.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-zanubis-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un aumento en la actividad maliciosa del troyano bancario Zanubis, con un alto volumen de ataques dirigidos principalmente a usuarios en Perú.
Nueva actividad del troyano de acceso remoto Parallax RATRecientemente se identificó una nueva campaña relacionada con el troyano de acceso remoto conocido como Parallax que está atacando empresas de criptomonedas mediante técnicas de inyección que le permiten ocultarse en procesos legítimos. Una vez que el malware se inyecta, los atacantes pueden interactuar con la víctima a través del Bloc de notas de Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-de-acceso-remoto-parallax-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se identificó una nueva campaña relacionada con el troyano de acceso remoto conocido como Parallax que está atacando empresas de criptomonedas mediante técnicas de inyección que le permiten ocultarse en procesos legítimos. Una vez que el malware se inyecta, los atacantes pueden interactuar con la víctima a través del Bloc de notas de Windows.
Nueva actividad del troyano IcedIDEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad realizada por el troyano IcedID, también denominado como Bokbot. Este troyano está siendo utilizado por los ciberdelincuentes como método inicial para la ejecución de un largo proceso de infección que incluye: búsqueda de información y movimiento lateral a través de la red comprometida.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-icedidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad realizada por el troyano IcedID, también denominado como Bokbot. Este troyano está siendo utilizado por los ciberdelincuentes como método inicial para la ejecución de un largo proceso de infección que incluye: búsqueda de información y movimiento lateral a través de la red comprometida.
Nueva actividad del troyano LokiBot: explotación de vulnerabilidades en documentos de Microsoft Office.En el ámbito de la seguridad informática, es fundamental estar al tanto de las amenazas emergentes y las tácticas utilizadas por los ciberdelincuentes para infiltrarse en los sistemas. Recientemente, se ha descubierto una serie de documentos maliciosos de Microsoft Office que aprovechan vulnerabilidades conocidas, en particular, CVE-2021-40444 y CVE-2022-30190, que son vulnerabilidades de ejecución remota de código. Estas vulnerabilidades permitieron a los atacantes insertar macros maliciosas en los documentos de Microsoft, lo que resultó en la instalación del troyano LokiBot en el sistema de las víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-lokibot-explotacion-de-vulnerabilidades-en-documentos-de-microsoft-officehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de la seguridad informática, es fundamental estar al tanto de las amenazas emergentes y las tácticas utilizadas por los ciberdelincuentes para infiltrarse en los sistemas. Recientemente, se ha descubierto una serie de documentos maliciosos de Microsoft Office que aprovechan vulnerabilidades conocidas, en particular, CVE-2021-40444 y CVE-2022-30190, que son vulnerabilidades de ejecución remota de código. Estas vulnerabilidades permitieron a los atacantes insertar macros maliciosas en los documentos de Microsoft, lo que resultó en la instalación del troyano LokiBot en el sistema de las víctimas.
Nueva Actividad del Troyano StrRATEl troyano STRRAT, un malware de acceso remoto utilizado en campañas de ciberespionaje. Se explican sus capacidades, vectores de infección y su impacto en sistemas comprometidos, así como recomendaciones para mitigar los riesgos asociados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-strrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano STRRAT, un malware de acceso remoto utilizado en campañas de ciberespionaje. Se explican sus capacidades, vectores de infección y su impacto en sistemas comprometidos, así como recomendaciones para mitigar los riesgos asociados.