Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña maliciosa distribuye NetSupport RAT y BurnsRATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt financiero se observó una nueva campaña maliciosa apodada "Horns&Hooves", una operación maliciosa que utiliza herramientas avanzadas como NetSupport RAT y BurnsRAT para comprometer sistemas y facilitar el acceso remoto no autorizado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-netsupport-rat-y-burnsrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt financiero se observó una nueva campaña maliciosa apodada "Horns&Hooves", una operación maliciosa que utiliza herramientas avanzadas como NetSupport RAT y BurnsRAT para comprometer sistemas y facilitar el acceso remoto no autorizado.
Nueva campaña maliciosa distribuye RemcosRAT y AgentTeslaRecientemente se observó una nueva campaña maliciosa en la que los ciberdelincuentes distribuyen un archivo .docx malicioso para evadir la detección de sistemas de seguridad de correo electrónico.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-distribuye-remcosrat-y-agentteslahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se observó una nueva campaña maliciosa en la que los ciberdelincuentes distribuyen un archivo .docx malicioso para evadir la detección de sistemas de seguridad de correo electrónico.
Nueva campaña maliciosa en Latinoamérica con ataque Multi-FaseMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificó nueva actividad del actor de amenaza que fue nombrado como Manipulated Caiman, el cual ha estado activo durante al menos dos años, dirigiéndose principalmente a ciudadanos de México.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-en-latinoamerica-con-ataque-multi-fasehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificó nueva actividad del actor de amenaza que fue nombrado como Manipulated Caiman, el cual ha estado activo durante al menos dos años, dirigiéndose principalmente a ciudadanos de México.
Nueva campaña maliciosa GhostPoster distribuida mediante extensiones de FirefoxDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una una campaña maliciosa denominada GhostPoster, que utiliza extensiones aparentemente legítimas de Firefox como vector de infección, destacándose el caso de “Free VPN Forever”.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-ghostposter-distribuida-mediante-extensiones-de-firefoxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una una campaña maliciosa denominada GhostPoster, que utiliza extensiones aparentemente legítimas de Firefox como vector de infección, destacándose el caso de “Free VPN Forever”.
Nueva campaña maliciosa llamada SERPENTINE#CLOUD utiliza Cloudflare como vector de persistencia y evasiónDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de ataque denominada SERPENTINE#CLOUD, en la que ciberdelincuentes están utilizando túneles de Cloudflare para distribuir cargadores de malware basados en Pythonhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-llamada-serpentine-cloud-utiliza-cloudflare-como-vector-de-persistencia-y-evasionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de ataque denominada SERPENTINE#CLOUD, en la que ciberdelincuentes están utilizando túneles de Cloudflare para distribuir cargadores de malware basados en Python
Nueva campaña maliciosa para distribuir el backdoor MadMxShellEl equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña de publicidad de Google ADS, simulando ser sitios legítimos de software de escaneo de IP, para distribuir un Backdoor denominado MadMxShell.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-para-distribuir-el-backdoor-madmxshellhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña de publicidad de Google ADS, simulando ser sitios legítimos de software de escaneo de IP, para distribuir un Backdoor denominado MadMxShell.
Nueva campaña maliciosa para distribuir XwormDurante el seguimiento realizado por el equipo de Csirt financiero, se identificó una nueva campaña maliciosa en la que los ciberdelincuentes utilizaban correos electrónicos de phishing para propagar el troyano de acceso remoto XWorm.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-para-distribuir-xwormhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el seguimiento realizado por el equipo de Csirt financiero, se identificó una nueva campaña maliciosa en la que los ciberdelincuentes utilizaban correos electrónicos de phishing para propagar el troyano de acceso remoto XWorm.
Nueva campaña maliciosa que distribuye ransomware a través de Microsoft TeamsDurante las actividades de monitoreo y análisis realizadas por el equipo del CSIRT Financiero, se identificó una nueva campaña de distribución del ransomware BlackBasta. La campaña utiliza técnicas de ingeniería social, particularmente vishing a través de Microsoft Teams, para suplantar al personal de soporte técnico y engañar a las víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-que-distribuye-ransomware-a-traves-de-microsoft-teamshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo y análisis realizadas por el equipo del CSIRT Financiero, se identificó una nueva campaña de distribución del ransomware BlackBasta. La campaña utiliza técnicas de ingeniería social, particularmente vishing a través de Microsoft Teams, para suplantar al personal de soporte técnico y engañar a las víctimas.
Nueva campaña maliciosa que entrega NetSupport RATRecientemente se ha descubierto una campaña maliciosa dirigida a usuarios de Microsoft Windows denominada “sczriptzzbn inject”, esta tiene operación sobre sitios web comprometidos para persuadir al usuario a descargar un instalador malicioso de Google Chrome que resulta en la implementación de NetSupport RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-que-entrega-netsupport-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha descubierto una campaña maliciosa dirigida a usuarios de Microsoft Windows denominada “sczriptzzbn inject”, esta tiene operación sobre sitios web comprometidos para persuadir al usuario a descargar un instalador malicioso de Google Chrome que resulta en la implementación de NetSupport RAT.
NUEVA CAMPAÑA MALICIOSA QUE SUPLANTA A ORGANIZACIÓN GUBERNAMENTAL COLOMBIANADurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa activa en la que los ciberdelincuentes envían mensajes de texto (SMS) fraudulentos, suplantando a una organización gubernamental colombiana.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-que-suplanta-a-organizacion-gubernamental-colombianahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa activa en la que los ciberdelincuentes envían mensajes de texto (SMS) fraudulentos, suplantando a una organización gubernamental colombiana.
Nueva campaña maliciosa relacionada a BumblebeeLos actores de amenaza conocidos como Projector Libra o EXOTIC LILY son los principales responsables de esta nueva campaña en la que se realiza la distribución del loader Bumblebee, este utiliza servicios de intercambio de archivos maliciosos mediante correos electrónicos para distribuir malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-a-bumblebeehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los actores de amenaza conocidos como Projector Libra o EXOTIC LILY son los principales responsables de esta nueva campaña en la que se realiza la distribución del loader Bumblebee, este utiliza servicios de intercambio de archivos maliciosos mediante correos electrónicos para distribuir malware.
Nueva campaña maliciosa relacionada al troyano Agent teslaAgent Tesla, es un troyano el cual ha sido reportado anteriormente por el equipo de analistas del Csirt Financiero, manteniendo el mismo modus operandi los ciberdelincuentes detrás de esta amenaza están realizando constantes campañas y actualizaciones de sus artefactos con el objetivó de generar una infección e impactos más globales en entidades y organizaciones a nivel mundial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-al-troyano-agent-teslahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Agent Tesla, es un troyano el cual ha sido reportado anteriormente por el equipo de analistas del Csirt Financiero, manteniendo el mismo modus operandi los ciberdelincuentes detrás de esta amenaza están realizando constantes campañas y actualizaciones de sus artefactos con el objetivó de generar una infección e impactos más globales en entidades y organizaciones a nivel mundial.
Nueva campaña maliciosa relacionada con BbyStealerEn el monitoreo efectuado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva campaña maliciosa en la que los actores de amenaza emplean sitios web de phishing como medio principal para la distribución del software malicioso conocido como BbyStealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-bbystealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo efectuado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva campaña maliciosa en la que los actores de amenaza emplean sitios web de phishing como medio principal para la distribución del software malicioso conocido como BbyStealer.
Nueva campaña maliciosa relacionada con DarkCloudDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña relacionado con DarkCloud, un stealer activo desde 2022 conocido por su sigilo y eficacia en la captura de información confidencial en sistemas Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-darkcloudhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña relacionado con DarkCloud, un stealer activo desde 2022 conocido por su sigilo y eficacia en la captura de información confidencial en sistemas Windows.
Nueva campaña maliciosa relacionada con GootloaderEl despliegue de ataques que involucran GootLoader, implementan archivos JavaScript ofuscados, diseñados para evadir la seguridad y la carga de grandes payloads, disfrazados como legítimos. Recientemente se identificó una campaña de este loader, dirigida principalmente a entidades en países de habla inglesa, como Estados Unidos, Reino Unido y Australia, con un énfasis en el sector salud y financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-gootloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El despliegue de ataques que involucran GootLoader, implementan archivos JavaScript ofuscados, diseñados para evadir la seguridad y la carga de grandes payloads, disfrazados como legítimos. Recientemente se identificó una campaña de este loader, dirigida principalmente a entidades en países de habla inglesa, como Estados Unidos, Reino Unido y Australia, con un énfasis en el sector salud y financiero.
Nueva campaña maliciosa relacionada con ModiLoaderDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa asociada a la distribución del loader conocido como ModiLoader o DBatLoader, diseñado para comprometer sistemas operativos Windows y facilitar la ejecución de cargas útiles maliciosas secundarias.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-modiloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa asociada a la distribución del loader conocido como ModiLoader o DBatLoader, diseñado para comprometer sistemas operativos Windows y facilitar la ejecución de cargas útiles maliciosas secundarias.
Nueva campaña maliciosa relacionada con Python NodeStealerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña maliciosa vinculada a Python NodeStealer. Esta campaña introduce variantes mejoradas diseñadas para recopilar información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-python-nodestealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña maliciosa vinculada a Python NodeStealer. Esta campaña introduce variantes mejoradas diseñadas para recopilar información confidencial.
Nueva campaña maliciosa relacionada con RemcosRATDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en búsqueda de nuevas amenazas o actividades maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se observó una nueva campaña maliciosa relacionada con el troyano de acceso remoto RemcosRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-remcosrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en búsqueda de nuevas amenazas o actividades maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se observó una nueva campaña maliciosa relacionada con el troyano de acceso remoto RemcosRAT.
Nueva campaña maliciosa relacionada con RemcosRatUna nueva campaña de RemcosRat se propaga a través de correos electrónicos de phishing, que incluyen archivos maliciosos, como documentos de Excel manipulados. Estos correos explotan vulnerabilidades como CVE-2017-0199, que permite la ejecución remota de código.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-remcosrat-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Una nueva campaña de RemcosRat se propaga a través de correos electrónicos de phishing, que incluyen archivos maliciosos, como documentos de Excel manipulados. Estos correos explotan vulnerabilidades como CVE-2017-0199, que permite la ejecución remota de código.
Nueva campaña maliciosa relacionada del Loader RhadamanthysEl equipo del Csirt Financiero, observó una nueva actividad maliciosa entregando anuncios falsos utilizando el servicio de Google Ads para entregar la carga útil del loader Rhadamanthys.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-del-loader-rhadamanthyshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, observó una nueva actividad maliciosa entregando anuncios falsos utilizando el servicio de Google Ads para entregar la carga útil del loader Rhadamanthys.