Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevo Stealer denominado Pure LogsEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa denominada Pure Logs Stealer, desarrollado por un individuo que se hace llamar PureCoder, es comercializado en foros de piratería a finales de octubre de 2022, para capturar información confidencial de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-pure-logshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa denominada Pure Logs Stealer, desarrollado por un individuo que se hace llamar PureCoder, es comercializado en foros de piratería a finales de octubre de 2022, para capturar información confidencial de los usuarios.
Nuevos indicadores de compromiso relacionados con el ransomware 8baseMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero con apoyo de fuentes de información, se observaron nuevos indicadores de compromiso relacionados con el ransomware 8base, una amenaza con motivación financiera que se identificó en mayo del 2023.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-ransomware-8basehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero con apoyo de fuentes de información, se observaron nuevos indicadores de compromiso relacionados con el ransomware 8base, una amenaza con motivación financiera que se identificó en mayo del 2023.
Nuevos indicadores de compromiso relacionados con el stealer "Stealc"Mediante el seguimiento y análisis de amenazas realizado por el equipo del Csirt Financiero, se identificaron nuevos indicadores de compromiso asociados con el stealer conocido como "Stealc", un software malicioso diseñado para recopilar información de sistemas infectados y que comparte similitudes con otras amenazas conocidas como Vidar, Raccoon, Mars y Redline.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-stealer-stealchttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el seguimiento y análisis de amenazas realizado por el equipo del Csirt Financiero, se identificaron nuevos indicadores de compromiso asociados con el stealer conocido como "Stealc", un software malicioso diseñado para recopilar información de sistemas infectados y que comparte similitudes con otras amenazas conocidas como Vidar, Raccoon, Mars y Redline.
Nuevos indicadores de compromiso relacionados con DcRatEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó nuevos indicadores de compromiso que van relacionado con el troyano de acceso remoto denominado DcRAT (DarkComet Remote Access Trojan). Tiene como objetivo principal infiltrarse en sistemas informáticos para obtener acceso remoto no autorizado, poniendo en riesgo la seguridad de datos y la privacidad de usuarios afectados comprometiendo su seguridad financiera y la confianza de sus clientes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-indicadores-de-compromiso-relacionados-con-dcrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó nuevos indicadores de compromiso que van relacionado con el troyano de acceso remoto denominado DcRAT (DarkComet Remote Access Trojan). Tiene como objetivo principal infiltrarse en sistemas informáticos para obtener acceso remoto no autorizado, poniendo en riesgo la seguridad de datos y la privacidad de usuarios afectados comprometiendo su seguridad financiera y la confianza de sus clientes.
Nuevo Loader denominado JinxLoader para entregar diferentes cargas útilesEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo malware de tipo loader denominado JinxLoader, desarrollado en Go, siendo distribuido mediante ataques de phishing para entregar cargas útiles como Formbook y XLoader.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-denominado-jinxloader-para-entregar-diferentes-cargas-utileshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo malware de tipo loader denominado JinxLoader, desarrollado en Go, siendo distribuido mediante ataques de phishing para entregar cargas útiles como Formbook y XLoader.
Nuevo exploit denominado MultiLoginEl equipo del Csirt Financiero observó un nuevo exploit que se basa en un punto final de Google OAuth llamado “MultiLogin” el cual está siendo implementado en varias familias de malware como Lumma Infostealer, Rhadamanthys, Risepro, Meduza, Stealc Stealer y recientemente White Snake para obtener ID y tokens de inicio de sesión.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-exploit-denominado-multiloginhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó un nuevo exploit que se basa en un punto final de Google OAuth llamado “MultiLogin” el cual está siendo implementado en varias familias de malware como Lumma Infostealer, Rhadamanthys, Risepro, Meduza, Stealc Stealer y recientemente White Snake para obtener ID y tokens de inicio de sesión.
Nuevos indicadores de compromiso asociados con el RAT FormBookMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto llamado FormBook.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-con-el-rat-formbookhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto llamado FormBook.
Nuevo troyano de acceso remoto denominado Silver RAT v1.0Nuevo troyano de acceso remoto denominado Silver RAT v1.0http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-silver-rat-v1.0http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Shuriken: una nueva amenaza de tipo ransomwareMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de fuentes de información, se observó una nueva amenaza de tipo ransomware denominada “Shuriken”.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/shuriken-una-nueva-amenaza-de-tipo-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de fuentes de información, se observó una nueva amenaza de tipo ransomware denominada “Shuriken”.
Nueva puerta trasera dirigida a MacOSMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado SpectralBlur.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-puerta-trasera-dirigida-a-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado SpectralBlur.
Troyano NjRAT: amenaza que continúa evolucionandoA través del monitoreo realizado por el equipo del Csirt Financiero para detectar posibles amenazas en el sector financiero, se identificó una campaña de distribución del troyano de acceso remoto NjRAT el cual distribuye nuevos artefactos maliciosos dirigidos a usuarios en Colombia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-njrat-amenaza-que-continua-evolucionandohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo del Csirt Financiero para detectar posibles amenazas en el sector financiero, se identificó una campaña de distribución del troyano de acceso remoto NjRAT el cual distribuye nuevos artefactos maliciosos dirigidos a usuarios en Colombia.
Qakbot distribuido mediante archivos PDFMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano bancario llamado Qakbot.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/qakbot-distribuido-mediante-archivos-pdfhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano bancario llamado Qakbot.
Versión actualizada de Atomic StealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Atomic Stealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/version-actualizada-de-atomic-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Atomic Stealer.
Nuevo Kit de herramienta denominado FBotEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo kit de herramientas (toolkit) basado en Python denominado FBot, el cual a sido desarrollado para afectar a servidores web, servicios en la nube o plataformas como AWS, Office365, PayPal, Sendgrid y Twilio.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-kit-de-herramienta-denominado-fbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo kit de herramientas (toolkit) basado en Python denominado FBot, el cual a sido desarrollado para afectar a servidores web, servicios en la nube o plataformas como AWS, Office365, PayPal, Sendgrid y Twilio.
Nueva Botnet denominada NoaBotMediante actividades de monitoreo en diversas fuentes de información, el equipo del Csirt Financiero observó una nueva botnet denominada NoaBot que ha estado activa desde principios de 2023. Esta botnet se propaga a través del protocolo SSH utilizando versiones modificada de la botnet Mirai y el gusano P2PInfect, afectando a dispositivos Linux IOT para ataques DDoS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-botnet-denominada-noabothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo en diversas fuentes de información, el equipo del Csirt Financiero observó una nueva botnet denominada NoaBot que ha estado activa desde principios de 2023. Esta botnet se propaga a través del protocolo SSH utilizando versiones modificada de la botnet Mirai y el gusano P2PInfect, afectando a dispositivos Linux IOT para ataques DDoS.
Nueva actividad maliciosa de AzorultMediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas maliciosas o amenazas que puedan llegar a afectar la infraestructura de los asociados, se observó una nueva actividad del software malicioso conocido como Azorult e identificado por primera vez en 2016.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-azorulthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas maliciosas o amenazas que puedan llegar a afectar la infraestructura de los asociados, se observó una nueva actividad del software malicioso conocido como Azorult e identificado por primera vez en 2016.
Nuevos indicadores de compromiso del ransomware LockbitLockBit, reconocido por su exitoso modelo Ransomware-as-a-Service (RaaS), se ha consolidado como un actor destacado en el ámbito del ransomware al permitir que terceros utilicen su software a cambio de participación en las ganancias. Esta estrategia no solo amplía su alcance, sino que también impulsa sus ingresos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-ransomware-lockbithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
LockBit, reconocido por su exitoso modelo Ransomware-as-a-Service (RaaS), se ha consolidado como un actor destacado en el ámbito del ransomware al permitir que terceros utilicen su software a cambio de participación en las ganancias. Esta estrategia no solo amplía su alcance, sino que también impulsa sus ingresos.
Botnet diseñada para filtrar credenciales de AWS y MicrosoftMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva botnet llamada Androxgh0st.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/botnet-disenada-para-filtrar-credenciales-de-aws-y-microsofthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva botnet llamada Androxgh0st.
Troyano novedoso dirigido a dispositivos AndroidMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado xHelper.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-novedoso-dirigido-a-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado xHelper.
Nueva actividad maliciosa de RedLine stealerRedLine Stealer representa una amenaza de captura y extracción de información confidencial y financiera de sistemas comprometidos. Esto abarca desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles. Este malware facilita a los ciberdelincuentes la obtención de acceso remoto y el control total sobre el sistema infectado. Una vez que se instala en un sistema, RedLine Stealer es capaz de recopilar información confidencial y enviarla a un servidor bajo el control de los atacantes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-redline-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
RedLine Stealer representa una amenaza de captura y extracción de información confidencial y financiera de sistemas comprometidos. Esto abarca desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles. Este malware facilita a los ciberdelincuentes la obtención de acceso remoto y el control total sobre el sistema infectado. Una vez que se instala en un sistema, RedLine Stealer es capaz de recopilar información confidencial y enviarla a un servidor bajo el control de los atacantes.