Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Campaña de phishing "MULTI # STORM" utiliza archivos JavaScript para distribuir los RAT AveMaria y QuasarRecientemente se ha descubierto una campaña de phishing que utiliza tácticas de ingeniería social para comprometer a las víctimas. La campaña, denominada MULTI # STORM, tiene como objetivo principalmente a usuarios en los Estados Unidos e India.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-multi-storm-utiliza-archivos-javascript-para-distribuir-los-rat-avemaria-y-quasarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha descubierto una campaña de phishing que utiliza tácticas de ingeniería social para comprometer a las víctimas. La campaña, denominada MULTI # STORM, tiene como objetivo principalmente a usuarios en los Estados Unidos e India.
Se identifica campaña de phishing distribuyendo Lokibot (LokiPWS)Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero con apoyo de diversas fuentes de información, se identificó una campaña de phishing reciente, que ha sido distribuida en diversos países de norte América, Europa y África, donde utilizan el troyano conocido como LokiBot o LokiPWS para comprometer los sistemas de las víctimas y exfiltrar credenciales de acceso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifica-campana-de-phishing-distribuyendo-lokibot-lokipwshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero con apoyo de diversas fuentes de información, se identificó una campaña de phishing reciente, que ha sido distribuida en diversos países de norte América, Europa y África, donde utilizan el troyano conocido como LokiBot o LokiPWS para comprometer los sistemas de las víctimas y exfiltrar credenciales de acceso.
Amenaza cibernética: El APT Flea ataca ministerios y corporaciones con la nueva puerta trasera GraphicanDurante el periodo que abarcó desde finales de 2022 hasta principios de 2023, los ministerios de asuntos exteriores en las Américas fueron objeto de una serie de ataques cibernéticos. Estos ataques fueron llevados a cabo por un grupo chino patrocinado por el estado llamado Flea, también conocido como APT15, que ha estado operando desde al menos 2004. Los informes indican que la campaña reciente también tuvo como objetivo otros sectores, como un departamento de finanzas del gobierno y una corporación que opera en las Américas. El grupo utiliza una variedad de herramientas, incluyendo una nueva puerta trasera denominada Graphican, así como otras herramientas previamente asociadas con Flea.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/amenaza-cibernetica-el-apt-flea-ataca-ministerios-y-corporaciones-con-la-nueva-puerta-trasera-graphicanhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el periodo que abarcó desde finales de 2022 hasta principios de 2023, los ministerios de asuntos exteriores en las Américas fueron objeto de una serie de ataques cibernéticos. Estos ataques fueron llevados a cabo por un grupo chino patrocinado por el estado llamado Flea, también conocido como APT15, que ha estado operando desde al menos 2004. Los informes indican que la campaña reciente también tuvo como objetivo otros sectores, como un departamento de finanzas del gobierno y una corporación que opera en las Américas. El grupo utiliza una variedad de herramientas, incluyendo una nueva puerta trasera denominada Graphican, así como otras herramientas previamente asociadas con Flea.
Nuevas actividades del stealer RecordBreakerEl equipo de analistas del Csirt Financiero realizó un monitoreo en busca de campañas o amenazas que puedan llegar a afectar la infraestructura de los asociados, donde se identificó nueva actividad del stealer RecordBreaker, también conocido como Raccoon Stealer V2, el cual es un tipo de software malicioso que se hace pasar por un instalador de .NET distribuye, utilizando técnicas de persuasión y ha evolucionado con el pasar de los años.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-del-stealer-recordbreakerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realizó un monitoreo en busca de campañas o amenazas que puedan llegar a afectar la infraestructura de los asociados, donde se identificó nueva actividad del stealer RecordBreaker, también conocido como Raccoon Stealer V2, el cual es un tipo de software malicioso que se hace pasar por un instalador de .NET distribuye, utilizando técnicas de persuasión y ha evolucionado con el pasar de los años.
Ransomware Black Basta: amenaza persistente y tácticas avanzadas de distribuciónEl ransomware Black Basta ha ganado notoriedad en los últimos meses por atacar a organizaciones de alto perfil en Europa y América del Norte en diversas industrias. Se cree que este ransomware es un sucesor del Conti ransomware, y se ha relacionado con el grupo de amenazas Fin7. Black Basta opera bajo un modelo Ransomware-as-a-Service (RaaS), proporcionando herramientas y soporte técnico a sus afiliados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-black-basta-amenaza-persistente-y-tacticas-avanzadas-de-distribucionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Black Basta ha ganado notoriedad en los últimos meses por atacar a organizaciones de alto perfil en Europa y América del Norte en diversas industrias. Se cree que este ransomware es un sucesor del Conti ransomware, y se ha relacionado con el grupo de amenazas Fin7. Black Basta opera bajo un modelo Ransomware-as-a-Service (RaaS), proporcionando herramientas y soporte técnico a sus afiliados.
Nueva campaña del troyano bancario AnatsaEn el mundo actual, donde la tecnología móvil se ha vuelto constante en el ámbito laboral y en el día a día de las personas, también ha habido un aumento en las amenazas cibernéticas dirigidas a dispositivos móviles. Una de las últimas campañas maliciosas que ha surgido es la del troyano bancario de Android llamado Anatsa. Desde marzo de 2023, esta amenaza ha estado afectando a los usuarios de banca en línea en países como Estados Unidos, Reino Unido, Alemania, Austria y Suiza. Los ciberdelincuentes están utilizando la Play Store, la tienda oficial de aplicaciones de Android, como medio de distribución.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-bancario-anatsahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el mundo actual, donde la tecnología móvil se ha vuelto constante en el ámbito laboral y en el día a día de las personas, también ha habido un aumento en las amenazas cibernéticas dirigidas a dispositivos móviles. Una de las últimas campañas maliciosas que ha surgido es la del troyano bancario de Android llamado Anatsa. Desde marzo de 2023, esta amenaza ha estado afectando a los usuarios de banca en línea en países como Estados Unidos, Reino Unido, Alemania, Austria y Suiza. Los ciberdelincuentes están utilizando la Play Store, la tienda oficial de aplicaciones de Android, como medio de distribución.
Nueva campaña del troyano DCRATEl troyano de acceso remoto (RAT) conocido como DarkCrystal o DCRat ha surgido como una amenaza persistente en el mundo de la ciberseguridad. Este malware en constante evolución se ofrece en foros de la Deep y Dark web como Malware as a Service (MaaS). Los actores de amenazas detrás de DarkCrystal continúan perfeccionando su código y añadiendo nuevas capacidades para satisfacer las demandas de los compradores. Su distribución se lleva a cabo en la Darknet, particularmente en foros de idioma ruso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-dcrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto (RAT) conocido como DarkCrystal o DCRat ha surgido como una amenaza persistente en el mundo de la ciberseguridad. Este malware en constante evolución se ofrece en foros de la Deep y Dark web como Malware as a Service (MaaS). Los actores de amenazas detrás de DarkCrystal continúan perfeccionando su código y añadiendo nuevas capacidades para satisfacer las demandas de los compradores. Su distribución se lleva a cabo en la Darknet, particularmente en foros de idioma ruso.
Nueva actividad de la variante Lockbit greenEn el mundo de la ciberseguridad, constantemente surgen nuevas amenazas y variantes de malware que representan un desafío para la protección de sistemas y datos. Una de estas amenazas recientes es Lockbit Green, una variante del ransomware que fue observado a principios del año 2023 y en esta ocasión el equipo de analistas del Csirt Financiero identifico nuevos indicadores de compromiso de esta amenaza.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-la-variante-lockbit-greenhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el mundo de la ciberseguridad, constantemente surgen nuevas amenazas y variantes de malware que representan un desafío para la protección de sistemas y datos. Una de estas amenazas recientes es Lockbit Green, una variante del ransomware que fue observado a principios del año 2023 y en esta ocasión el equipo de analistas del Csirt Financiero identifico nuevos indicadores de compromiso de esta amenaza.
Ransomware Akira apunta a distribuciones LinuxAkira es un ransomware que fue identificado en abril del presente año y el cual se ha destacado por afectar múltiples países. Entre los sectores que más suele afectar se observa la banca, servicios financieros y seguros (BFSI, por sus siglas en inglés) por lo cual se resalta la importancia de esta amenaza.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-akira-apunta-a-distribuciones-linuxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Akira es un ransomware que fue identificado en abril del presente año y el cual se ha destacado por afectar múltiples países. Entre los sectores que más suele afectar se observa la banca, servicios financieros y seguros (BFSI, por sus siglas en inglés) por lo cual se resalta la importancia de esta amenaza.
Aumento de actividad del ransomware 8BaseSe ha detectado una creciente amenaza de ransomware conocida como 8Base, que ha estado operando en secreto durante más de un año. Durante los meses de mayo y junio de 2023, se ha observado un aumento significativo en su actividad. El grupo detrás de 8Base utiliza técnicas de cifrado y "name-and-shame" para obligar a sus víctimas a pagar rescates.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/aumento-de-actividad-del-ransomware-8basehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado una creciente amenaza de ransomware conocida como 8Base, que ha estado operando en secreto durante más de un año. Durante los meses de mayo y junio de 2023, se ha observado un aumento significativo en su actividad. El grupo detrás de 8Base utiliza técnicas de cifrado y "name-and-shame" para obligar a sus víctimas a pagar rescates.
Expansión del troyano bancario Javali: de América Latina a EuropaEl ciberespacio continúa siendo un terreno fértil para la propagación de amenazas virtuales, y el troyano bancario Javali es un ejemplo destacado de ello. Desde su aparición en 2017, este malware ha estado dirigido a clientes de instituciones financieras en América Latina, con un enfoque particular en Brasil y Chile. Sin embargo, recientemente se ha observado un cambio significativo en sus objetivos, ya que el grupo responsable de Javali ha iniciado una expansión hacia Europa, centrándose específicamente en clientes de la banca española y portuguesa.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/expansion-del-troyano-bancario-javali-de-america-latina-a-europahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ciberespacio continúa siendo un terreno fértil para la propagación de amenazas virtuales, y el troyano bancario Javali es un ejemplo destacado de ello. Desde su aparición en 2017, este malware ha estado dirigido a clientes de instituciones financieras en América Latina, con un enfoque particular en Brasil y Chile. Sin embargo, recientemente se ha observado un cambio significativo en sus objetivos, ya que el grupo responsable de Javali ha iniciado una expansión hacia Europa, centrándose específicamente en clientes de la banca española y portuguesa.
ThirdEye: Un nuevo Infostealer que captura diversa información de los sistemas infectados.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero y con apoyo de diversas fuentes de información abiertas, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificó un nuevo Infostealer denominado ThirdEye, el cual tiene grandes capacidades para recopilar diversa información del sistema infectado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/thirdeye-un-nuevo-infostealer-que-captura-diversa-informacion-de-los-sistemas-infectadoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero y con apoyo de diversas fuentes de información abiertas, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificó un nuevo Infostealer denominado ThirdEye, el cual tiene grandes capacidades para recopilar diversa información del sistema infectado.
Crysis y Venus convergen para realizar ataques RDPRecientemente, se ha confirmado una nueva tendencia, los atacantes del ransomware Crysis están utilizando conjuntamente otro tipo de ransomware llamado Venus en sus ataques. Ambos se dirigen principalmente a servicios de escritorio remoto expuestos externamente.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/crysis-y-venus-convergen-para-realizar-ataques-rdphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha confirmado una nueva tendencia, los atacantes del ransomware Crysis están utilizando conjuntamente otro tipo de ransomware llamado Venus en sus ataques. Ambos se dirigen principalmente a servicios de escritorio remoto expuestos externamente.
Nuevo loader denominado DarkGateEn recientes hallazgos en investigaciones y a través del monitoreo al mercado de los cibercriminales se ha identificado un loader con un elevado grado de elaboración, polivalente y con la capacidad de realizar diversas actividades de otros tipos de malware; esta nueva amenaza es denominada como DarkGate.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-denominado-darkgatehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En recientes hallazgos en investigaciones y a través del monitoreo al mercado de los cibercriminales se ha identificado un loader con un elevado grado de elaboración, polivalente y con la capacidad de realizar diversas actividades de otros tipos de malware; esta nueva amenaza es denominada como DarkGate.
RedEnergy Stealer: nueva amenaza con actividades de ransomware.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información y en busca de amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados y comprometer los pilares de la seguridad de la información, se identificó una nueva amenaza denominada RedEnergy Stealer altamente sofisticada con capacidades para la captura de información en varios navegadores, además de incorporar diferentes módulos para llevar a cabo actividades de ransomware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/redenergy-stealer-nueva-amenaza-con-actividades-de-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información y en busca de amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados y comprometer los pilares de la seguridad de la información, se identificó una nueva amenaza denominada RedEnergy Stealer altamente sofisticada con capacidades para la captura de información en varios navegadores, además de incorporar diferentes módulos para llevar a cabo actividades de ransomware.
Nueva variante del backdoor RustBucket para MacOSEn la actualidad se está llevando a cabo una peligrosa campaña cibernética conocida como REF9135, orquestada por la República Popular Democrática de Corea (RPDC). Esta campaña emplea una variante actualizada de la puerta trasera para MacOS llamada RUSTBUCKET, caracterizada por sus mejoras en sus capacidades y detección de firmas reducida.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-backdoor-rustbucket-para-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la actualidad se está llevando a cabo una peligrosa campaña cibernética conocida como REF9135, orquestada por la República Popular Democrática de Corea (RPDC). Esta campaña emplea una variante actualizada de la puerta trasera para MacOS llamada RUSTBUCKET, caracterizada por sus mejoras en sus capacidades y detección de firmas reducida.
Ciberdelincuentes distribuyen BlackCat ransomware mediante técnicas de malvertisingEn el monitoreo realizado por el equipo de analistas del Csirt Financiero mediante diversas fuentes de información en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó que los operadores de BlackCat ransomware emplean técnicas de malvertising (publicidad maliciosa), para distribuir software malicioso a través de páginas web clonadas de organizaciones legítimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-distribuyen-blackcat-ransomware-mediante-tecnicas-de-malvertisinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de analistas del Csirt Financiero mediante diversas fuentes de información en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó que los operadores de BlackCat ransomware emplean técnicas de malvertising (publicidad maliciosa), para distribuir software malicioso a través de páginas web clonadas de organizaciones legítimas.
Meduza Stealer: El peligroso infostealer que amenaza la seguridad digitalEn el oscuro mundo de la ciberdelincuencia, la evolución de las amenazas digitales no conoce límites. Recientemente se ha descubierto un nuevo y peligroso infostealer conocido como Meduza. Este malware, diseñado para el sistema operativo Windows ha surgido como una amenaza sofisticada y lucrativa en el creciente ecosistema del crimeware como servicio (CaaS). Este stealer está siendo activamente desarrollado por su autor para evadir la detección de soluciones de software y se enfoca en la captura integral de datos de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/meduza-stealer-el-peligroso-infostealer-que-amenaza-la-seguridad-digitalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el oscuro mundo de la ciberdelincuencia, la evolución de las amenazas digitales no conoce límites. Recientemente se ha descubierto un nuevo y peligroso infostealer conocido como Meduza. Este malware, diseñado para el sistema operativo Windows ha surgido como una amenaza sofisticada y lucrativa en el creciente ecosistema del crimeware como servicio (CaaS). Este stealer está siendo activamente desarrollado por su autor para evadir la detección de soluciones de software y se enfoca en la captura integral de datos de los usuarios.
White Snake: La nueva amenaza de tipo stealer con múltiples funcionalidades.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó actividades maliciosas del nuevo stealer conocido como White Snake con amplias funcionalidades para la captura de información; esta amenaza ha tomado bastante popularidad en foros clandestinos de la Deep y Dark web y también fue reportado por el Csirt Financiero en el Bulletin del mes de marzo del presente año.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/white-snake-la-nueva-amenaza-de-tipo-stealer-con-multiples-funcionalidadeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó actividades maliciosas del nuevo stealer conocido como White Snake con amplias funcionalidades para la captura de información; esta amenaza ha tomado bastante popularidad en foros clandestinos de la Deep y Dark web y también fue reportado por el Csirt Financiero en el Bulletin del mes de marzo del presente año.
Evolución del ransomware Royal para afectar entornos Unix y LinuxEl equipo de analistas del Csirt ha detectado nueva actividad relacionada con el grupo Royal Ransomware. Este grupo malicioso emergió en septiembre de 2022 y se cree que está conformado principalmente por exmiembros del grupo de ransomware Conti, también conocido como Team One. A diferencia de otros grupos, Royal Ransomware opera como un Ransomware-as-a-Service (RaaS) privado, en lugar de utilizar un modelo público. En su historial, han llevado a cabo ataques de gran magnitud dirigidos a infraestructuras críticas, el sector de la salud, la industria manufacturera, el sector educativo y el sector financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/evolucion-del-ransomware-royal-para-afectar-entornos-unix-y-linuxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt ha detectado nueva actividad relacionada con el grupo Royal Ransomware. Este grupo malicioso emergió en septiembre de 2022 y se cree que está conformado principalmente por exmiembros del grupo de ransomware Conti, también conocido como Team One. A diferencia de otros grupos, Royal Ransomware opera como un Ransomware-as-a-Service (RaaS) privado, en lugar de utilizar un modelo público. En su historial, han llevado a cabo ataques de gran magnitud dirigidos a infraestructuras críticas, el sector de la salud, la industria manufacturera, el sector educativo y el sector financiero.