Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña de esteganografía que distribuye Remcos y AsyncratDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de los troyanos de acceso remoto (RAT) Remcos y AsyncRAT, a través de una campaña basada en esteganografía la cual permite ocultar código malicioso dentro de archivos aparentemente inofensivos, dificultando su detección por parte de los sistemas de seguridad tradicionales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-esteganografia-que-distribuye-remcos-y-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de los troyanos de acceso remoto (RAT) Remcos y AsyncRAT, a través de una campaña basada en esteganografía la cual permite ocultar código malicioso dentro de archivos aparentemente inofensivos, dificultando su detección por parte de los sistemas de seguridad tradicionales.
Nueva campaña de exfiltración de datos financieros llamada RolandskimmerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado una nueva campaña denominada RolandSkimmer, dirigida a usuarios de Microsoft Windows. En consecuencia, se ha observado el uso de técnicas de evasión y persistencia con el objetivo de capturar y exfiltrar información financiera confidencial, enfocándose especialmente en datos de tarjetas de crédito. Para ello, se vale de extensiones de navegador modificadas y scripts ofuscados que operan de manera encubierta, evitando generar alertas visibles en los equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-exfiltracion-de-datos-financieros-llamada-rolandskimmerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado una nueva campaña denominada RolandSkimmer, dirigida a usuarios de Microsoft Windows. En consecuencia, se ha observado el uso de técnicas de evasión y persistencia con el objetivo de capturar y exfiltrar información financiera confidencial, enfocándose especialmente en datos de tarjetas de crédito. Para ello, se vale de extensiones de navegador modificadas y scripts ofuscados que operan de manera encubierta, evitando generar alertas visibles en los equipos comprometidos.
Nueva campaña de FIN7 para la distribución de JSSLoaderEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de malspam realizada por el grupo APT FIN7 para la distribución de una variante del troyano de acceso remoto (RAT) JSSLoader.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-fin7-para-la-distribucion-de-jssloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de malspam realizada por el grupo APT FIN7 para la distribución de una variante del troyano de acceso remoto (RAT) JSSLoader.
Nueva campaña de GuLoader distribuye Remcos RATLa superficie de ataque está en incesante progresión, en especial cuando se trata de familias de malware de acceso inicial con notables capacidades de evasión de herramientas de seguridad e investigación, como es el caso de Guloader; aunado a lo anterior, recientemente se identificó una campaña de phishing que distribuye este downloader apuntando a diferentes industrias y geografías.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-guloader-distribuye-remcos-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La superficie de ataque está en incesante progresión, en especial cuando se trata de familias de malware de acceso inicial con notables capacidades de evasión de herramientas de seguridad e investigación, como es el caso de Guloader; aunado a lo anterior, recientemente se identificó una campaña de phishing que distribuye este downloader apuntando a diferentes industrias y geografías.
Nueva campaña de infección del troyano Remcos RAT dirigido al sector financieroEn el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de infección del troyano Remcos RAT dirigido específicamente al sector financiero a través de correos electrónicos tipo phishing.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-infeccion-del-troyano-remcos-rat-dirigido-al-sector-financierohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de infección del troyano Remcos RAT dirigido específicamente al sector financiero a través de correos electrónicos tipo phishing.
Nueva campaña de ingeniería social que busca distribuir los stealers Vidar y StealCDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de Vidar y StealC, dos familias de malware tipo stealer diseñadas para capturar grandes volúmenes de información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-ingenieria-social-que-busca-distribuir-los-stealers-vidar-y-stealchttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de Vidar y StealC, dos familias de malware tipo stealer diseñadas para capturar grandes volúmenes de información sensible.
Nueva campaña de Kimsuky difunde KLogEXE y FPSpyMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde KLogEXE y FPSpy mediante correos tipo phishing los cuales poseen un comprimido (ZIP) que al descomprimirlo se evidencian las cargas útiles de estos malwarehttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-kimsuky-difunde-klogexe-y-fpspyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde KLogEXE y FPSpy mediante correos tipo phishing los cuales poseen un comprimido (ZIP) que al descomprimirlo se evidencian las cargas útiles de estos malware
Nueva campaña de la botnet basada en Mirai “Gayfemboy”A través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de malware caracterizada por el despliegue de una variante de la botnet Mirai llamada Gayfemboy, que combina capacidades de persistencia, evasión y control remoto.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-la-botnet-basada-en-mirai-201cgayfemboy201dhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de malware caracterizada por el despliegue de una variante de la botnet Mirai llamada Gayfemboy, que combina capacidades de persistencia, evasión y control remoto.
Nueva campaña de Lazarus: Distribución de GolangGhost con ClickFixDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña del grupo de amenazas Lazarus, que emplea la técnica "ClickFix" para distribuir el backdoor GolangGhost.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lazarus-distribucion-de-golangghost-con-clickfixhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña del grupo de amenazas Lazarus, que emplea la técnica "ClickFix" para distribuir el backdoor GolangGhost.
Nueva campaña de Lazarus emplea malware de tipo modularEl equipo de analistas del CSIRT Financiero ha detectado una nueva campaña maliciosa atribuida al grupo Lazarus, denominada "DeathNote", también conocida como "Operación DreamJob".http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lazarus-emplea-malware-de-tipo-modularhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha detectado una nueva campaña maliciosa atribuida al grupo Lazarus, denominada "DeathNote", también conocida como "Operación DreamJob".
Nueva campaña de LummaC2Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de LummaC2.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lummac2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de LummaC2.
Nueva campaña de LummaC2 utilizando dominios falsos de Reddit y WeTransferA través del monitoreo continúo realizado por el equipo de analistas del Csit Financiero, se identificó una nueva campaña de LummaC2.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lummac2-utilizando-dominios-falsos-de-reddit-y-wetransferhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva campaña de Lynx ransomware como RaaSEl equipo de analistas del Csirt Financiero identificó una nueva operación maliciosa llevada a cabo por el grupo de ransomware Lynx, que ha emergido como una amenaza dentro del ecosistema del Ransomware as a Service (RaaS), destacándose por su infraestructura organizada, su enfoque multiplataforma y su uso de técnicas de cifrado y extorsión.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lynx-ransomware-como-raashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó una nueva operación maliciosa llevada a cabo por el grupo de ransomware Lynx, que ha emergido como una amenaza dentro del ecosistema del Ransomware as a Service (RaaS), destacándose por su infraestructura organizada, su enfoque multiplataforma y su uso de técnicas de cifrado y extorsión.
Nueva campaña de Malspam ‘Proyecto RAT’ dirigida al sector financiero y entidades del gobierno.Desde el CSIRT Financiero se detecta nueva campaña de Malspam dirigida al sector financiero y sector gubernamental de países de América del sur, enfocándose altamente en Colombia. Su característica principal de propagación se basa en el servicio de correo electrónico desechable YOPmail, el cual utiliza como medio de conexión hacia su servidor C2 (Command and Control).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-2018proyecto-rat2019-dirigida-al-sector-financiero-y-entidades-del-gobiernohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta nueva campaña de Malspam dirigida al sector financiero y sector gubernamental de países de América del sur, enfocándose altamente en Colombia. Su característica principal de propagación se basa en el servicio de correo electrónico desechable YOPmail, el cual utiliza como medio de conexión hacia su servidor C2 (Command and Control).
Nueva campaña de malspam asociada al troyano UrsnifEl CSIRT Financiero ha identificado una nueva campaña asociada al troyano bancario Ursnif utilizado por los ciberdelincuentes a través correos de tipo MalSpam [Correo no deseado con Malware]. Este troyano ha sufrido una constante evolución en sus capacidades de evasión y en sus funciones principales como la exfiltración de información personal del usuario, conexiones con los C2 [Command and Control] y descarga de otras variantes de malware entre otros. Su popularidad dentro de los ciberdelincuentes se debe a la publicación de su código fuente en GitHub en el año 2015.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-asociada-al-troyano-bancario-ursnifhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado una nueva campaña asociada al troyano bancario Ursnif utilizado por los ciberdelincuentes a través correos de tipo MalSpam [Correo no deseado con Malware]. Este troyano ha sufrido una constante evolución en sus capacidades de evasión y en sus funciones principales como la exfiltración de información personal del usuario, conexiones con los C2 [Command and Control] y descarga de otras variantes de malware entre otros. Su popularidad dentro de los ciberdelincuentes se debe a la publicación de su código fuente en GitHub en el año 2015.
Nueva campaña de Malspam asociada al Keylogger Agent TeslaDesde el CSIRT Financiero se han identificado indicadores de compromiso asociados al Keylogger Agent Tesla, el cual se instala en los equipos de los usuarios a través de ingeniería social, el usuario recibe un correo electrónico con un archivo tipo Microsoft Word el cual contiene macros que realizan la descarga del troyano una vez descargado y ejecutado en el sistema. En esta última campaña identificada por el CSIRT Financiero se evidenció que este malware utiliza una vulnerabilidad de Microsoft Office que a pesar de que fue identificada y parcheada por Microsoft hace un poco más de dos años, sigue estando presente en equipos, aumentando la posibilidad de ser infectados por este troyano.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-asociadas-al-keylogger-agent-teslahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado indicadores de compromiso asociados al Keylogger Agent Tesla, el cual se instala en los equipos de los usuarios a través de ingeniería social, el usuario recibe un correo electrónico con un archivo tipo Microsoft Word el cual contiene macros que realizan la descarga del troyano una vez descargado y ejecutado en el sistema. En esta última campaña identificada por el CSIRT Financiero se evidenció que este malware utiliza una vulnerabilidad de Microsoft Office que a pesar de que fue identificada y parcheada por Microsoft hace un poco más de dos años, sigue estando presente en equipos, aumentando la posibilidad de ser infectados por este troyano.
Nueva campaña de malspam busca distribuir el troyano bancario TrickbotEl CSIRT Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario TrickBot. Este troyano fue descubierto desde el 2016 y el objetivo principal es el de capturar la información en la máquina víctima.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-busca-distribuir-el-troyano-bancario-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario TrickBot. Este troyano fue descubierto desde el 2016 y el objetivo principal es el de capturar la información en la máquina víctima.
Nueva campaña de malspam busca distribuir TrickbotDesde el CSIRT Financiero se ha identificado una nueva campaña de envío masivo de correos electrónicos que distribuye código malicioso, en este caso, se está distribuyendo el troyano bancario llamado denominado Trickbot.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-busca-distribuir-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha identificado una nueva campaña de envío masivo de correos electrónicos que distribuye código malicioso, en este caso, se está distribuyendo el troyano bancario llamado denominado Trickbot.
Nueva campaña de Malspam busca infectar a los usuarios con Nanocore y LokiBot.Desde el CSIRT Financiero, se detecta una nueva campaña de Malspam de LokiBot y Nanocore. Donde se busca engañar al usuario con archivos de tipo ISO, los cuales contienen estos dos códigos maliciosos, permitiendo al atacante robar información sensible como también conectar la máquina de la víctima a la red zombi de LokiBot.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-busca-infectar-a-los-usuarios-con-nanocore-y-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero, se detecta una nueva campaña de Malspam de LokiBot y Nanocore. Donde se busca engañar al usuario con archivos de tipo ISO, los cuales contienen estos dos códigos maliciosos, permitiendo al atacante robar información sensible como también conectar la máquina de la víctima a la red zombi de LokiBot.
Nueva campaña de malspam busca infectar a usuarios con RemcosRATDesde el CSIRT Financiero se han analizado nuevos indicadores de compromiso asociados a la herramienta de administración remota RemcosRAT. Esta herramienta permite a los ciberdelincuentes obtener acceso total a las máquinas de los usuarios una vez han sido infectados por medio de documentos maliciosos, estos documentos son distribuidos por medio de campañas de malspam, donde una vez es ejecutado el archivo malicioso sobre las máquinas de los usuarios, descargan una variante de RemcosRAT que podría ser utilizada para la extracción de información del usuario o incluso credenciales de acceso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-busca-infectar-a-usuarios-con-remcosrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han analizado nuevos indicadores de compromiso asociados a la herramienta de administración remota RemcosRAT. Esta herramienta permite a los ciberdelincuentes obtener acceso total a las máquinas de los usuarios una vez han sido infectados por medio de documentos maliciosos, estos documentos son distribuidos por medio de campañas de malspam, donde una vez es ejecutado el archivo malicioso sobre las máquinas de los usuarios, descargan una variante de RemcosRAT que podría ser utilizada para la extracción de información del usuario o incluso credenciales de acceso.