Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
NUEVA ACTIVIDAD MALICIOSA PARA DISTRIBUIR HAVOC, BRUTE RATEL Y PHANTOMCOREMacroPack, está siendo utilizados para distribuir malware avanzado como Havoc, Brute Ratel y PhantomCore. Se identifican las capacidades de evasión y persistencia, así como los métodos empleados por actores de amenazas para comprometer sistemas mediante macros maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-para-distribuir-havoc-brute-ratel-y-phantomcorehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
MacroPack, está siendo utilizados para distribuir malware avanzado como Havoc, Brute Ratel y PhantomCore. Se identifican las capacidades de evasión y persistencia, así como los métodos empleados por actores de amenazas para comprometer sistemas mediante macros maliciosas.
Nueva actividad maliciosa para entregar el ransomware HiveDurante los últimos meses del presente año, investigadores de seguridad identificaron diversas campañas maliciosas que desencadenan en la entrega de Hive, ransomware con capacidades de alto nivel que le permiten eludir herramientas de seguridad, cifrar información de la infraestructura comprometida, capturar y exfiltrar información sensible de las mismas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-para-entregar-el-ransomware-hivehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante los últimos meses del presente año, investigadores de seguridad identificaron diversas campañas maliciosas que desencadenan en la entrega de Hive, ransomware con capacidades de alto nivel que le permiten eludir herramientas de seguridad, cifrar información de la infraestructura comprometida, capturar y exfiltrar información sensible de las mismas.
Nueva actividad maliciosa por el grupo Lazarus implementando dos loader denominados signbt y lpecA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas actividades por parte del grupo APT Lazarus aprovechando vulnerabilidades conocidas, implementando técnicas para distribuir nuevos loader llamados SIGNBT y LPEClient.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-por-el-grupo-lazarus-implementando-dos-loader-denominados-signbt-y-lpechttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas actividades por parte del grupo APT Lazarus aprovechando vulnerabilidades conocidas, implementando técnicas para distribuir nuevos loader llamados SIGNBT y LPEClient.
Nueva actividad maliciosa por parte del actor Markopolo entregando diferentes familias de malwareSe ha identificado una nueva actividad maliciosa por el actor de amenazas denominado Markopolo, haciendo uso de campañas para capturar información de criptomonedas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-por-parte-del-actor-markopolo-entregando-diferentes-familias-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva actividad maliciosa por el actor de amenazas denominado Markopolo, haciendo uso de campañas para capturar información de criptomonedas.
Nueva actividad maliciosa por parte del grupo de distribución de malware denominado VexTrioEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del distribuidor de amenazas VexTrio que opera bajo un modelo Malware as a Service (MaaS) similar al de marketing de afiliados, logrando facilitar la distribución de diferentes familias de malware y dificultando su detección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-por-parte-del-grupo-de-distribucion-de-malware-denominado-vextriohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del distribuidor de amenazas VexTrio que opera bajo un modelo Malware as a Service (MaaS) similar al de marketing de afiliados, logrando facilitar la distribución de diferentes familias de malware y dificultando su detección.
Nueva actividad maliciosa que entrega RhadamanthysA principios del presente año, investigadores identificaron nuevas actividades usando el servicio de Google Ads con el objetivo de distribuir a Rhadamanthys, un stealer capacitado para recopilar y exfiltrar información de las infraestructuras informáticas comprometidas como nombre del equipo, modelo, versión del sistema operativo, direcciones IP, credenciales de acceso, entre otros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-que-entrega-rhadamanthyshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A principios del presente año, investigadores identificaron nuevas actividades usando el servicio de Google Ads con el objetivo de distribuir a Rhadamanthys, un stealer capacitado para recopilar y exfiltrar información de las infraestructuras informáticas comprometidas como nombre del equipo, modelo, versión del sistema operativo, direcciones IP, credenciales de acceso, entre otros.
Nueva actividad maliciosa relaciona al ransomware GhostDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de malware empleadas por el grupo Ghost, responsable de la propagación del ransomware homónimo (Ghost).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relaciona-al-ransomware-ghosthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de malware empleadas por el grupo Ghost, responsable de la propagación del ransomware homónimo (Ghost).
Nueva actividad maliciosa relaciona con el Backdoor More_eggsSe observó una nueva actividad maliciosa dirigiéndose a sectores de servicios industriales mediante ataque de phishing, haciéndolo pasar por un currículum para entregar el Backdoor More_eggshttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relaciona-con-el-backdoor-more_eggshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se observó una nueva actividad maliciosa dirigiéndose a sectores de servicios industriales mediante ataque de phishing, haciéndolo pasar por un currículum para entregar el Backdoor More_eggs
Nueva actividad maliciosa relacionada a AvemariaRATEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a AveMariaRAT, un troyano de acceso remoto diseñado para proporcionar control no autorizado sobre los equipos comprometidos, y que ha demostrado su capacidad para explotar archivos legítimos del equipo con el fin de ocultar su presencia y ejecutar comandos de manera encubiertahttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-avemariarathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a AveMariaRAT, un troyano de acceso remoto diseñado para proporcionar control no autorizado sobre los equipos comprometidos, y que ha demostrado su capacidad para explotar archivos legítimos del equipo con el fin de ocultar su presencia y ejecutar comandos de manera encubierta
Nueva actividad maliciosa relacionada a CobaltStrikeA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados a CobaltStrike. Esta herramienta, diseñada inicialmente para simulación de amenazas en pruebas de seguridad, ha sido ampliamente utilizada por ciberdelincuentes debido a su versatilidad, capacidades avanzadas y modularidad. Sus características la convierten en una amenaza significativa, especialmente en el sector financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-cobaltstrikehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados a CobaltStrike. Esta herramienta, diseñada inicialmente para simulación de amenazas en pruebas de seguridad, ha sido ampliamente utilizada por ciberdelincuentes debido a su versatilidad, capacidades avanzadas y modularidad. Sus características la convierten en una amenaza significativa, especialmente en el sector financiero.
Nueva actividad maliciosa relacionada a diferentes familias de stealerEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad asociada a las familias LummaStealer y SnakeKeylogger, dos stealer y keylogger utilizados por ciberdelincuentes para comprometer equipos y exfiltrar información sensible en sectores empresariales, financieros e industriales, estas amenazas han sido distribuidas a través de campañas de spearphishing, sitios web maliciosos que simulan actualizaciones de navegadores, y descargas manipuladas de videojuegos o software.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-diferentes-familias-de-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad asociada a las familias LummaStealer y SnakeKeylogger, dos stealer y keylogger utilizados por ciberdelincuentes para comprometer equipos y exfiltrar información sensible en sectores empresariales, financieros e industriales, estas amenazas han sido distribuidas a través de campañas de spearphishing, sitios web maliciosos que simulan actualizaciones de navegadores, y descargas manipuladas de videojuegos o software.
Nueva actividad maliciosa relacionada a diferentes familias de troyanosEl equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a varias familias de troyanos: Meterpreter, Grandoreiro, Lokibot y Mispadu. Estas amenazas, distribuidas globalmente, tienen como finalidad el control remoto de equipos, la captura de información confidencial y la evasión de mecanismos de detección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-diferentes-familias-de-troyanoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a varias familias de troyanos: Meterpreter, Grandoreiro, Lokibot y Mispadu. Estas amenazas, distribuidas globalmente, tienen como finalidad el control remoto de equipos, la captura de información confidencial y la evasión de mecanismos de detección.
Nueva actividad maliciosa relacionada a la Botnet BadBoxA través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada a la botnet BadBox, un malware diseñado para dispositivos Android que ha comprometido a más de 192,000 dispositivos a nivel global.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-la-botnet-badboxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada a la botnet BadBox, un malware diseñado para dispositivos Android que ha comprometido a más de 192,000 dispositivos a nivel global.
Nueva actividad maliciosa relacionada a la botnet EnemybotA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a la botnet EnemyBot, el cual tiene como objetivo impactar servidores web, dispositivos Android y sistemas de gestión de contenidos (CMS, por sus siglas en inglés).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-la-botnet-enemybothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a la botnet EnemyBot, el cual tiene como objetivo impactar servidores web, dispositivos Android y sistemas de gestión de contenidos (CMS, por sus siglas en inglés).
Nueva actividad maliciosa relacionada a LummaStealerEl equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con LummaStealer, un stealer que opera bajo el modelo Malware-as-a-Service (MaaS) y ha sido utilizado en diversas campañas dirigidas a los sectores empresarial, financiero e industrial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-lummastealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con LummaStealer, un stealer que opera bajo el modelo Malware-as-a-Service (MaaS) y ha sido utilizado en diversas campañas dirigidas a los sectores empresarial, financiero e industrial.
Nueva actividad maliciosa relacionada a múltiples troyanos bancariosDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada a múltiples troyanos bancarios, entre ellos Cosmic Banker, Grandoreiro, URSA y Guildma, los cuales buscan capturar credenciales, interceptar transacciones y facilitar accesos no autorizados a plataformas financieras, representando un riesgo significativo para la seguridad de las entidades y sus usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-multiples-troyanos-bancarioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada a múltiples troyanos bancarios, entre ellos Cosmic Banker, Grandoreiro, URSA y Guildma, los cuales buscan capturar credenciales, interceptar transacciones y facilitar accesos no autorizados a plataformas financieras, representando un riesgo significativo para la seguridad de las entidades y sus usuarios.
Nueva actividad maliciosa relacionada a njRATEl equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa asociada a njRAT, un troyano de acceso remoto (RAT) ampliamente utilizado por actores maliciosos para comprometer equipos y obtener control remoto sobre ellos, facilitando la ejecución de acciones intrusivas que comprometen la confidencialidad, integridad y disponibilidad de los datos y la información almacenada.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-njrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa asociada a njRAT, un troyano de acceso remoto (RAT) ampliamente utilizado por actores maliciosos para comprometer equipos y obtener control remoto sobre ellos, facilitando la ejecución de acciones intrusivas que comprometen la confidencialidad, integridad y disponibilidad de los datos y la información almacenada.
Nueva actividad maliciosa relacionada a PureLogStealerEl equipo de analistas del Csirt Financiero, se ha identificado una nueva actividad maliciosa de PureLogStealer, un malware de tipo stealer que se caracteriza por su capacidad para sustraer información sensible de equipos infectados, incluyendo credenciales de usuario, detalles de tarjetas de crédito, monederos de criptomonedas y datos almacenados en navegadores web.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-purelogstealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero, se ha identificado una nueva actividad maliciosa de PureLogStealer, un malware de tipo stealer que se caracteriza por su capacidad para sustraer información sensible de equipos infectados, incluyendo credenciales de usuario, detalles de tarjetas de crédito, monederos de criptomonedas y datos almacenados en navegadores web.
Nueva actividad maliciosa relacionada a Purple FoxEn el seguimiento a fuentes abiertas de información, para la identificación de amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad relacionada con el RootKit Purple Fox, la cual se encuentra haciendo uso del Web Proxy Autodiscovery Protocol (WPAD).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-purple-foxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad relacionada con el RootKit Purple Fox, la cual se encuentra haciendo uso del Web Proxy Autodiscovery Protocol (WPAD).
Nueva actividad maliciosa relacionada a ransomware AvaddonEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon el cual está afectando entidades colombianas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-ransomware-avaddonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon el cual está afectando entidades colombianas.