Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa de Purplefox a través de correos electrónicosEl equipo del Csirt Financiero observó que los actores de amenaza se encuentran distribuyendo PurpleFox mediante correos electrónicos maliciosos para propagar malware adicional a los usuarios con el fin de comprometer su seguridad e información haciendo que formen parte de la red de los cibercriminales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-purplefox-a-traves-de-correos-electronicoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó que los actores de amenaza se encuentran distribuyendo PurpleFox mediante correos electrónicos maliciosos para propagar malware adicional a los usuarios con el fin de comprometer su seguridad e información haciendo que formen parte de la red de los cibercriminales.
Nueva actividad maliciosa de Raccoon stealerRaccoon Stealer, también conocido como Mohazo o Racealer, comúnmente utilizado para obtener información confidencial y datos bancarios, es una de las amenazas más mencionadas en el presente año por ser un stealer simple que les permitió a diversos grupos de ciberdelincuentes capturar y exfiltrar datos confidenciales en foros de la Deep y Dark web.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-raccoon-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Raccoon Stealer, también conocido como Mohazo o Racealer, comúnmente utilizado para obtener información confidencial y datos bancarios, es una de las amenazas más mencionadas en el presente año por ser un stealer simple que les permitió a diversos grupos de ciberdelincuentes capturar y exfiltrar datos confidenciales en foros de la Deep y Dark web.
Nueva actividad maliciosa de Raccoon stealerEl equipo de analistas del CSIRT Financiero ha detectado nuevos indicadores de compromiso en el actual panorama de ciberseguridad. Se ha observado un aumento en las campañas de distribución de Raccoon Stealer, un malware activo desde alrededor de 2019, diseñado para capturar información confidencial, incluidas credenciales de inicio de sesión y detalles financieros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-raccoon-stealer-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha detectado nuevos indicadores de compromiso en el actual panorama de ciberseguridad. Se ha observado un aumento en las campañas de distribución de Raccoon Stealer, un malware activo desde alrededor de 2019, diseñado para capturar información confidencial, incluidas credenciales de inicio de sesión y detalles financieros.
Nueva Actividad Maliciosa De Ransomware Conocida Como EstateRansomwareDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa de ransomware conocida como EstateRansomware, en la cual los actores de amenaza aprovechan una falla de seguridad en el software Veeam Backup & Replication, identificada como CVE-2023-27532 (puntaje CVSS: 7.5), para infectar los sistemas objetivos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-ransomware-conocida-como-estateransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa de ransomware conocida como EstateRansomware, en la cual los actores de amenaza aprovechan una falla de seguridad en el software Veeam Backup & Replication, identificada como CVE-2023-27532 (puntaje CVSS: 7.5), para infectar los sistemas objetivos.
Nueva actividad maliciosa de Ransomware PysaEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevas campañas del Ransomware Pysa dirigidas al sector de la educación en Estados Unidos y Reino Unido.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-ransomware-pysahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevas campañas del Ransomware Pysa dirigidas al sector de la educación en Estados Unidos y Reino Unido.
Nueva actividad maliciosa de RapperbotLos ataques de DDoS generalmente son desplegados en diferentes modelos de redes de bots, de las que hacen parte dispositivos IoT comprometidos, con el objetivo de lograr impactar la disponibilidad de las infraestructuras tecnológicas que tengan como objetivo los atacantes, en ese orden de ideas se han identificado una serie de ataques cibernéticos relacionados con la botnet RapperBot.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-rapperbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los ataques de DDoS generalmente son desplegados en diferentes modelos de redes de bots, de las que hacen parte dispositivos IoT comprometidos, con el objetivo de lograr impactar la disponibilidad de las infraestructuras tecnológicas que tengan como objetivo los atacantes, en ese orden de ideas se han identificado una serie de ataques cibernéticos relacionados con la botnet RapperBot.
Nueva actividad maliciosa de RedLine stealerRedLine Stealer representa una amenaza de captura y extracción de información confidencial y financiera de sistemas comprometidos. Esto abarca desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles. Este malware facilita a los ciberdelincuentes la obtención de acceso remoto y el control total sobre el sistema infectado. Una vez que se instala en un sistema, RedLine Stealer es capaz de recopilar información confidencial y enviarla a un servidor bajo el control de los atacantes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-redline-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
RedLine Stealer representa una amenaza de captura y extracción de información confidencial y financiera de sistemas comprometidos. Esto abarca desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles. Este malware facilita a los ciberdelincuentes la obtención de acceso remoto y el control total sobre el sistema infectado. Una vez que se instala en un sistema, RedLine Stealer es capaz de recopilar información confidencial y enviarla a un servidor bajo el control de los atacantes.
Nueva actividad maliciosa de RedLine StealerRedLine Stealer es una amenaza sofisticada que compromete la seguridad informática al capturar y extraer información confidencial y financiera de dispositivos infectados. Esta amenaza se extiende desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-redline-stealer-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
RedLine Stealer es una amenaza sofisticada que compromete la seguridad informática al capturar y extraer información confidencial y financiera de dispositivos infectados. Esta amenaza se extiende desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles.
Nueva actividad maliciosa de RedLine Stealer distribuida en MéxicoEl equipo de analistas del Csirt Financiero, realizó un monitoreo al ciberespacio en busca de nuevas amenazas y campañas maliciosas que puedan afectar la infraestructura de los asociados, donde se identificó una nueva campaña en el que ponen a la venta RedLine Stealer para el acceso a dominios de instituciones financieras en México.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-redline-stealer-distribuida-en-mexicohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero, realizó un monitoreo al ciberespacio en busca de nuevas amenazas y campañas maliciosas que puedan afectar la infraestructura de los asociados, donde se identificó una nueva campaña en el que ponen a la venta RedLine Stealer para el acceso a dominios de instituciones financieras en México.
Nueva actividad maliciosa de Remcos RATEn el seguimiento realizado en fuentes abiertas de información a amenazas potenciales, que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del troyano de acceso remoto (RAT) Remcos, el cual está utilizando como cadena de infección macros maliciosas embebidas en documentos ofimáticos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-remcos-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales, que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del troyano de acceso remoto (RAT) Remcos, el cual está utilizando como cadena de infección macros maliciosas embebidas en documentos ofimáticos.
Nueva actividad maliciosa de RiseprostealerEl equipo del Csirt Financiero ha detectado una nueva campaña de malware que busca instalar el Stealer RisePro en dispositivos de la víctimas. Esta amenaza, identificada por primera vez en 2022, se comercializa a diferentes precios y posee capacidades avanzadas para extraer información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-riseprostealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado una nueva campaña de malware que busca instalar el Stealer RisePro en dispositivos de la víctimas. Esta amenaza, identificada por primera vez en 2022, se comercializa a diferentes precios y posee capacidades avanzadas para extraer información confidencial.
Nueva actividad maliciosa de SmokeLoaderRecientemente se ha identificado nueva actividad maliciosa asociada a SmokeLoader, el cual está siendo utilizado para distribuir diversas familias de malware, entre las cuales destaca SystemBC RAT, ReccordBreaker (también conocido como Raccon Stealer 2.0) y Laplas Clipper.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-smokeloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha identificado nueva actividad maliciosa asociada a SmokeLoader, el cual está siendo utilizado para distribuir diversas familias de malware, entre las cuales destaca SystemBC RAT, ReccordBreaker (también conocido como Raccon Stealer 2.0) y Laplas Clipper.
Nueva actividad maliciosa de SnakeKeyloggerEl equipo de analistas del Csirt Financiero ha detectado nueva actividad maliciosa relacionada con SnakeKeylogger, un keylogger diseñado para registrar pulsaciones de teclas en equipos comprometidos y que tiene como objetivo principal capturar información confidencial, incluyendo credenciales de acceso, datos financieros y otros textos sensibles, adicionalmente, posee capacidades avanzadas como la captura de pantallas, extracción de datos del portapapeles, obtención de información almacenada en navegadores y clientes de correo electrónico.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-snakekeyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado nueva actividad maliciosa relacionada con SnakeKeylogger, un keylogger diseñado para registrar pulsaciones de teclas en equipos comprometidos y que tiene como objetivo principal capturar información confidencial, incluyendo credenciales de acceso, datos financieros y otros textos sensibles, adicionalmente, posee capacidades avanzadas como la captura de pantallas, extracción de datos del portapapeles, obtención de información almacenada en navegadores y clientes de correo electrónico.
Nueva actividad maliciosa de Strela StealerEl equipo de analistas del Csirt Financiero identificó nueva actividad de Strela Stealer, un malware que se enfoca en la captura de información como credenciales de cuentas de clientes de correo populares.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-strela-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó nueva actividad de Strela Stealer, un malware que se enfoca en la captura de información como credenciales de cuentas de clientes de correo populares.
Nueva actividad maliciosa de TimbrestealerA través del monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con TimbreStealer. Esta amenaza recientemente reportada por el Csirt involucra tácticas, técnicas y procedimientos (TTP) similares a las empleadas por el troyano bancario conocido como "Mispadu".http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-timbrestealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con TimbreStealer. Esta amenaza recientemente reportada por el Csirt involucra tácticas, técnicas y procedimientos (TTP) similares a las empleadas por el troyano bancario conocido como "Mispadu".
Nueva actividad maliciosa del Downloader PurecrypterEl equipo de analistas de Csirt Financiero ha identificado una nuevaactividad relacionada con PureCrypter, un downloader queha estado afectando a organizaciones gubernamentales en todo el mundo. Estaamenaza ha sido evidenciada desde 2021 y se ofrece en foros de la Deep y Darkweb.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-downloader-purecrypterhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas de Csirt Financiero ha identificado una nuevaactividad relacionada con PureCrypter, un downloader queha estado afectando a organizaciones gubernamentales en todo el mundo. Estaamenaza ha sido evidenciada desde 2021 y se ofrece en foros de la Deep y Darkweb.
Nueva actividad maliciosa del framework denominado Brute RatelBruteratel también conocido como BRc4, es un conjunto de herramientas similar a cobalt strike con el propósito final de poder ejecutar comandos de forma remota en una red comprometida. Esto otorgaría al atacante acceso al resto de la red de una manera más fácil.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-framework-denominado-brute-ratelhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Bruteratel también conocido como BRc4, es un conjunto de herramientas similar a cobalt strike con el propósito final de poder ejecutar comandos de forma remota en una red comprometida. Esto otorgaría al atacante acceso al resto de la red de una manera más fácil.
Nueva actividad maliciosa del grupo APT Armageddon, relacionado al conflicto entre Rusia y UcraniaEn los últimos meses del presente año, varios grupos de ciberdelincuentes se han aprovechado del conflicto armado entre Rusia y Ucrania creando campañas tipo phishing destinadas a la descarga de archivos adjuntos maliciosos; el equipo de analistas del Csirt Financiero identificó una nueva actividad del grupo APT Armageddon también conocido como UAC-0010 y Gamaredon el cual está distribuyendo correos electrónicos aparentemente provenientes de la Academia Nacional de Seguridad de Ucrania.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-grupo-apt-armageddon-relacionado-al-conflicto-entre-rusia-y-ucraniahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos meses del presente año, varios grupos de ciberdelincuentes se han aprovechado del conflicto armado entre Rusia y Ucrania creando campañas tipo phishing destinadas a la descarga de archivos adjuntos maliciosos; el equipo de analistas del Csirt Financiero identificó una nueva actividad del grupo APT Armageddon también conocido como UAC-0010 y Gamaredon el cual está distribuyendo correos electrónicos aparentemente provenientes de la Academia Nacional de Seguridad de Ucrania.
Nueva actividad maliciosa del grupo APT SideWinderEl equipo del Csirt Financiero ha detectado nuevas actividades asociadas al grupo APT SideWinder, también conocido como APT-C-17, activo desde 2012 y enfocado principalmente en objetivos gubernamentales, militares y de alto perfil en el sur de Asia, especialmente en India.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-grupo-apt-sidewinderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado nuevas actividades asociadas al grupo APT SideWinder, también conocido como APT-C-17, activo desde 2012 y enfocado principalmente en objetivos gubernamentales, militares y de alto perfil en el sur de Asia, especialmente en India.
Nueva actividad maliciosa del grupo cibercriminal conocido como WorokEn el ámbito de la ciberseguridad se han identificado varios grupos cibercriminales los cuales en su mayoría son financiados por gobiernos de muchos países que se suman a los constantes ataques cibernéticos para capturar información confidencial, afectar infraestructuras críticas de entidades y organizaciones a nivel mundial, teniendo en cuenta esto, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa de un grupo cibercriminal conocido como Worok, el cual dirige sus ataques a sectores financieros, gubernamentales y de telecomunicaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-grupo-cibercriminal-conocido-como-worokhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de la ciberseguridad se han identificado varios grupos cibercriminales los cuales en su mayoría son financiados por gobiernos de muchos países que se suman a los constantes ataques cibernéticos para capturar información confidencial, afectar infraestructuras críticas de entidades y organizaciones a nivel mundial, teniendo en cuenta esto, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa de un grupo cibercriminal conocido como Worok, el cual dirige sus ataques a sectores financieros, gubernamentales y de telecomunicaciones.