Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad relacionada con VipKeyLoggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con VipKeyLogger.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-vipkeyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con VipKeyLogger.
Nueva actividad relacionada con WezRATDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa vinculada al backdoor conocido como WezRAT, atribuido al grupo cibernético iraní Emennet Pasargad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-wezrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa vinculada al backdoor conocido como WezRAT, atribuido al grupo cibernético iraní Emennet Pasargad.
Nueva actividad relacionada del infostealer JupyterEl equipo de analistas del Csirt Financiero ha detectado una serie de actividades relacionadas con Jupyter Infostealer, un malware también conocido como Polazert, SolarMarker y Yellow Cockatoo. El cual hizo su primera aparición a finales de 2020 y en sus inicios utilizaba motores de búsqueda y publicidad maliciosa como vías de acceso inicial. Su objetivo era atraer a los usuarios a la descarga de software desde sitios web no confiables. A lo largo del tiempo, Jupyter Infostealer ha experimentado evoluciones notables en sus tácticas, buscando tanto evitar la detección como establecer una presencia duradera en los sistemas comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-del-infostealer-jupyterhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una serie de actividades relacionadas con Jupyter Infostealer, un malware también conocido como Polazert, SolarMarker y Yellow Cockatoo. El cual hizo su primera aparición a finales de 2020 y en sus inicios utilizaba motores de búsqueda y publicidad maliciosa como vías de acceso inicial. Su objetivo era atraer a los usuarios a la descarga de software desde sitios web no confiables. A lo largo del tiempo, Jupyter Infostealer ha experimentado evoluciones notables en sus tácticas, buscando tanto evitar la detección como establecer una presencia duradera en los sistemas comprometidos.
Nueva actividad y distribución relacionada con PoseidónA través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero en busca de nuevas campañas o actividades que puedan afectar la infraestructura del asociado, se ha observado una nueva actividad relacionada con un stealer llamado Poseidón, que tiene la capacidad de capturar y extraer información confidencial de sistemas macOS, incluidos datos financieros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-y-distribucion-relacionada-con-poseidonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero en busca de nuevas campañas o actividades que puedan afectar la infraestructura del asociado, se ha observado una nueva actividad relacionada con un stealer llamado Poseidón, que tiene la capacidad de capturar y extraer información confidencial de sistemas macOS, incluidos datos financieros.
Nueva actividad y evolución de Blister LoaderBlister Loader es un cargador de malware que emergió por primera vez en el radar de la ciberseguridad en 2021. En su inicio, los actores de amenaza que lo operan realizaban las intrusiones por motivos financieros. Sin embargo, desde entonces ha evolucionado de manera constante, mejorando sus capacidades, adaptándose para eludir la detección y complicar el análisis de seguridad convirtiéndose en una amenaza emergente.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-y-evolucion-de-blister-loaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Blister Loader es un cargador de malware que emergió por primera vez en el radar de la ciberseguridad en 2021. En su inicio, los actores de amenaza que lo operan realizaban las intrusiones por motivos financieros. Sin embargo, desde entonces ha evolucionado de manera constante, mejorando sus capacidades, adaptándose para eludir la detección y complicar el análisis de seguridad convirtiéndose en una amenaza emergente.
Nueva actualización de IoC y distribución del troyano bancario SharkbotEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero, ha identificado una nueva forma de distribución del troyano bancario Sharkbot, del cual a su vez se identificaron nuevos indicadores de compromiso, este está diseñado para comprometer dispositivos móviles con sistema operativo Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actualizacion-de-ioc-y-distribucion-del-troyano-bancario-sharkbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero, ha identificado una nueva forma de distribución del troyano bancario Sharkbot, del cual a su vez se identificaron nuevos indicadores de compromiso, este está diseñado para comprometer dispositivos móviles con sistema operativo Android.
Nueva actualización de la herramienta Cobalt StrikeEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva actualización de la herramienta de seguridad y simulación de adversarios Cobalt Strike v.4.4, con la cual se agregan nuevas capacidades y se mitiga la vulnerabilidad reportada como CVE-2021-36798.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actualizacion-de-la-herramienta-cobalt-strikehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva actualización de la herramienta de seguridad y simulación de adversarios Cobalt Strike v.4.4, con la cual se agregan nuevas capacidades y se mitiga la vulnerabilidad reportada como CVE-2021-36798.
Nueva actualización de ZeroBotEn este último mes, se ha estado evidenciando nueva actividad maliciosa de la familia de malware Zerobot, donde constantemente está recibiendo actualizaciones relacionadas a sus capacidades y métodos de propagación; en esta ocasión, se identificó que esta botnet está utilizando la explotación de vulnerabilidades en servidores Apache, para acceder a las infraestructuras tecnológicas objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actualizacion-de-zerobothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En este último mes, se ha estado evidenciando nueva actividad maliciosa de la familia de malware Zerobot, donde constantemente está recibiendo actualizaciones relacionadas a sus capacidades y métodos de propagación; en esta ocasión, se identificó que esta botnet está utilizando la explotación de vulnerabilidades en servidores Apache, para acceder a las infraestructuras tecnológicas objetivo.
Nueva actualización del ransomware LockBitRecientemente, se observó una nueva actividad maliciosa en la que se identificó que el grupo de ciberdelincuentes del ransomware LockBit han empezado a utilizar una nueva variante denominada LockBit Green, conteniendo algunas funcionalidades que implementaba el ransomware Conti, por lo que puede ser más atractivo para los que están afiliados a este, ya que se pueden familiarizar de forma rápida con esta nueva actualización.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actualizacion-del-ransomware-lockbithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se observó una nueva actividad maliciosa en la que se identificó que el grupo de ciberdelincuentes del ransomware LockBit han empezado a utilizar una nueva variante denominada LockBit Green, conteniendo algunas funcionalidades que implementaba el ransomware Conti, por lo que puede ser más atractivo para los que están afiliados a este, ya que se pueden familiarizar de forma rápida con esta nueva actualización.
Nueva actualización del troyano bancario Ursnif denominada LDR4Ursnif es una variante del malware Gozi, identificado por primera vez en el año 2017 y desde entonces un tipo de amenaza conocido como un troyano bancario, la cual ha sido muy popular entre diversos grupos de ciberdelincuentes ya que se encuentra dirigido específicamente al sector financiero con el objetivo de capturar información y credenciales bancarias principalmente de los sistemas operativos Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actualizacion-del-troyano-bancario-ursnif-denominada-ldr4http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ursnif es una variante del malware Gozi, identificado por primera vez en el año 2017 y desde entonces un tipo de amenaza conocido como un troyano bancario, la cual ha sido muy popular entre diversos grupos de ciberdelincuentes ya que se encuentra dirigido específicamente al sector financiero con el objetivo de capturar información y credenciales bancarias principalmente de los sistemas operativos Microsoft Windows.
Nueva actualización en el código del troyano bancario EmotetEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, en esta ocasión se observó nueva actividad maliciosa del troyano bancario Emotet con nuevas técnicas de evasión, con esto se identificaron nuevos indicadores de compromiso que tienen como objetivo afectar la confidencialidad de su entidad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actualizacion-en-el-codigo-del-troyano-bancario-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, en esta ocasión se observó nueva actividad maliciosa del troyano bancario Emotet con nuevas técnicas de evasión, con esto se identificaron nuevos indicadores de compromiso que tienen como objetivo afectar la confidencialidad de su entidad.
Nueva actualización sobre el infostealer "Predator the Thief".El equipo del Csirt Financiero ha identificado una actualización en las capacidades del malware Predator the Thief permitiéndole: evadir la detección de los motores anti-malware, mejorar la técnica para evitar la depuración del código fuente y la comunicación cifrada con sus servidores C2.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actualizacion-sobre-el-infostealer-predator-the-thiefhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una actualización en las capacidades del malware Predator the Thief permitiéndole: evadir la detección de los motores anti-malware, mejorar la técnica para evitar la depuración del código fuente y la comunicación cifrada con sus servidores C2.
Nueva amenaza comercializada en foros clandestinos denominada Mystic StealerRecientemente, se identificó una nueva amenaza conocida como Mystic Stelaer, el cual está siendo comercializado en foros clandestinos por un valor disponible de $150 dólares por suscripción mensual y $390 dólares por tres meses de suscripción, además, los adversarios mejoran continuamente el software malicioso incorporando nuevas funciones para expandir su base de usuarios y mejorar la eficacia del stealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-comercializada-en-foros-clandestinos-denominada-mystic-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se identificó una nueva amenaza conocida como Mystic Stelaer, el cual está siendo comercializado en foros clandestinos por un valor disponible de $150 dólares por suscripción mensual y $390 dólares por tres meses de suscripción, además, los adversarios mejoran continuamente el software malicioso incorporando nuevas funciones para expandir su base de usuarios y mejorar la eficacia del stealer.
Nueva amenaza: CustomerLoader, un malware sofisticado para la distribución de múltiples familias de malwareEn el actual panorama de ciberseguridad, la detección y análisis de malware son fundamentales para proteger los sistemas y datos de organizaciones y usuarios. En ese contexto recientemente, se descubrió un nuevo loader denominado CustomerLoader, el cual ha sido objeto de distribución activa por parte de diversos actores de amenazas. El nombre de este malware se debe a la presencia de la cadena "customer" en sus capacidades de carga y comunicaciones de Comando y Control (C2).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-customerloader-un-malware-sofisticado-para-la-distribucion-de-multiples-familias-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el actual panorama de ciberseguridad, la detección y análisis de malware son fundamentales para proteger los sistemas y datos de organizaciones y usuarios. En ese contexto recientemente, se descubrió un nuevo loader denominado CustomerLoader, el cual ha sido objeto de distribución activa por parte de diversos actores de amenazas. El nombre de este malware se debe a la presencia de la cadena "customer" en sus capacidades de carga y comunicaciones de Comando y Control (C2).
Nueva amenaza de BlueNoroff APT denominada ObjCShellzRecientemente, se observó nueva actividad del grupo BlueNoroff APT, conocido por llevar a cabo actividades cibernéticas maliciosas, incluyendo ataques dirigidos a bancos y entidades financieras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-de-bluenoroff-apt-denominada-objcshellzhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se observó nueva actividad del grupo BlueNoroff APT, conocido por llevar a cabo actividades cibernéticas maliciosas, incluyendo ataques dirigidos a bancos y entidades financieras.
Nueva amenaza de ransomware denominada MonoRecientemente, investigadores de seguridad han identificado una nueva amenaza conocida como Mono; un nuevo ransomware encargado de cifrar la data alojada en las infraestructuras informáticas impactadas por esta nueva cepa.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-de-ransomware-denominada-monohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, investigadores de seguridad han identificado una nueva amenaza conocida como Mono; un nuevo ransomware encargado de cifrar la data alojada en las infraestructuras informáticas impactadas por esta nueva cepa.
Nueva amenaza de ransomware identificada como SolixRecientemente se ha identificado actividad maliciosa de un ransomware denominado Solix, que a diferencia de otras amenazas del mismo tipo no opera como servicio; este ransomware aplica un cifrado a los archivos que están almacenados en las infraestructuras tecnológicas y les adiciona la extensión .solix; con esto inhabilita el acceso a la información por parte de las víctimas obligándolas a pagar o negociar el rescate.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-de-ransomware-identificada-como-solixhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha identificado actividad maliciosa de un ransomware denominado Solix, que a diferencia de otras amenazas del mismo tipo no opera como servicio; este ransomware aplica un cifrado a los archivos que están almacenados en las infraestructuras tecnológicas y les adiciona la extensión .solix; con esto inhabilita el acceso a la información por parte de las víctimas obligándolas a pagar o negociar el rescate.
Nueva amenaza de tipo backdoor denominado LokiA través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo malware de tipo backdoor denominado Loki. Este malware es detectado por las soluciones de seguridad de Kaspersky como Backdoor.Win64.MLoki, diferenciándose de otras familias como Loki Bot, Loki Locker, entre otros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-de-tipo-backdoor-denominado-lokihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo malware de tipo backdoor denominado Loki. Este malware es detectado por las soluciones de seguridad de Kaspersky como Backdoor.Win64.MLoki, diferenciándose de otras familias como Loki Bot, Loki Locker, entre otros.
Nueva amenaza de tipo dropper denominada BeepEl equipo de analistas del Csirt Financiero, en un monitoreó realizado al ciberespacio en busca de nuevas amenazas o campañas que puedan impactar a los asociados, se identificó un nuevo software malicioso tipo dropper denominado Beep, el cual implementa una gran cantidad de técnicas para evadir la detección en los sistemas comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-de-tipo-dropper-denominada-beephttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero, en un monitoreó realizado al ciberespacio en busca de nuevas amenazas o campañas que puedan impactar a los asociados, se identificó un nuevo software malicioso tipo dropper denominado Beep, el cual implementa una gran cantidad de técnicas para evadir la detección en los sistemas comprometidos.
Nueva amenaza de tipo Dropper denominada PindOSLa ciberseguridad es un tema cada vez más relevante en nuestra era digital, ya que las amenazas y los ataques informáticos continúan evolucionando y representando un riesgo para los pilares de la seguridad de la información de las entidades, en este contexto, se ha observado recientemente la aparición de una nueva variedad de cuentagotas de JavaScript que plantea una preocupación en el ámbito de la seguridad en línea. Esta nueva amenaza, conocida como PindOS, el cual es ejecutada a través del troyano bancario Iced ID y Bumblebee.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-de-tipo-dropper-denominada-pindoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La ciberseguridad es un tema cada vez más relevante en nuestra era digital, ya que las amenazas y los ataques informáticos continúan evolucionando y representando un riesgo para los pilares de la seguridad de la información de las entidades, en este contexto, se ha observado recientemente la aparición de una nueva variedad de cuentagotas de JavaScript que plantea una preocupación en el ámbito de la seguridad en línea. Esta nueva amenaza, conocida como PindOS, el cual es ejecutada a través del troyano bancario Iced ID y Bumblebee.