Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Badhatch, Malware POS del grupo FIN8, busca robar información de tarjetas de créditoDesde el CSIRT Financiero se ha detectado a Badhatch, un nuevo Malware distribuido por el grupo FIN8, enfocado a atacar sistemas POS (punto de venta), para obtener la información de las tarjetas de crédito. Este Malware comparte características con PowerSniff, pero su diferencia radica en que Badhatch tiene la capacidad de dar al atacante acceso remoto, instalar Backdoors (puertas traseras), escanear redes en busca de víctimas y poder descargar cargas útiles adicionales entre otras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/badhatch-malware-pos-del-grupo-fin8-busca-robar-informacion-de-tarjetas-de-creditohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha detectado a Badhatch, un nuevo Malware distribuido por el grupo FIN8, enfocado a atacar sistemas POS (punto de venta), para obtener la información de las tarjetas de crédito. Este Malware comparte características con PowerSniff, pero su diferencia radica en que Badhatch tiene la capacidad de dar al atacante acceso remoto, instalar Backdoors (puertas traseras), escanear redes en busca de víctimas y poder descargar cargas útiles adicionales entre otras.
BAKA, Nuevo Skimmer WebA través del monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Skimmer web que contiene capacidades avanzadas como su autoeliminación si detecta que se está siendo debugeadohttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/baka-nuevo-skimmer-webhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Skimmer web que contiene capacidades avanzadas como su autoeliminación si detecta que se está siendo debugeado
BALDR troyano con capacidades de extracción de credenciales bancarias mediante videojuegosDesde el CSIRT Financiero se ha identificado una nueva actividad de Baldr (troyano especializado en capturar credenciales bancarias de forma no autorizada por medio de videojuegos).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/baldr-troyano-con-capacidades-de-extraccion-de-credenciales-bancarias-mediante-videojuegoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha identificado una nueva actividad de Baldr (troyano especializado en capturar credenciales bancarias de forma no autorizada por medio de videojuegos).
Banco de Centroamérica fue Atacado por SodinokibiEn el monitoreo realizado por el Csirt Financiero, se ha identificado un ataque realizado contra CiBanco, entidad financiera de México aparentemente por el grupo Sodinokibi, REvil o Solin, quienes han revelado información del ataque públicamente y amenazan con difundir dos entregas adicionales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/banco-de-centroamerica-fue-atacado-por-sodinokibihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha identificado un ataque realizado contra CiBanco, entidad financiera de México aparentemente por el grupo Sodinokibi, REvil o Solin, quienes han revelado información del ataque públicamente y amenazan con difundir dos entregas adicionales.
Bandit Stealer: el nuevo InfoStealer que apunta a navegadores y billeteras de criptomonedasBandit Stealer, un nuevo tipo de infostealer que ha surgido recientemente y está ganando terreno al dirigirse a múltiples navegadores y billeteras de criptomonedas, mientras evade la detección. Aunque actualmente se centra en la plataforma Windows, su desarrollo en el lenguaje de programación Go sugiere la posibilidad de una compatibilidad multiplataforma en el futuro.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/bandit-stealer-el-nuevo-infostealer-que-apunta-a-navegadores-y-billeteras-de-criptomonedashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Bandit Stealer, un nuevo tipo de infostealer que ha surgido recientemente y está ganando terreno al dirigirse a múltiples navegadores y billeteras de criptomonedas, mientras evade la detección. Aunque actualmente se centra en la plataforma Windows, su desarrollo en el lenguaje de programación Go sugiere la posibilidad de una compatibilidad multiplataforma en el futuro.
Banshee Stealer: Nuevo Malware Dirigido A MacOS De AppleEl equipo Csirt Financiero ha identificado Banshee Stealer como un nuevo malware diseñado para afectar dispositivos macOS de Apple, codificado en C++ este malware y funciona en arquitecturas x86_64 y ARM64. Banshee Stealer se comercializa en la Deep y Dark Web por un precio elevado, representa una seria amenaza para los usuarios de Mac.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/banshee-stealer-nuevo-malware-dirigido-a-macos-de-applehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo Csirt Financiero ha identificado Banshee Stealer como un nuevo malware diseñado para afectar dispositivos macOS de Apple, codificado en C++ este malware y funciona en arquitecturas x86_64 y ARM64. Banshee Stealer se comercializa en la Deep y Dark Web por un precio elevado, representa una seria amenaza para los usuarios de Mac.
BasBanke nuevo malware financiero.Investigadores descubren nuevo malware identificado como BasBanke, se encarga de robar datos financieros como credenciales y números de tarjetas de crédito/débito.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/basbanke-nuevo-malware-financierohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Investigadores descubren nuevo malware identificado como BasBanke, se encarga de robar datos financieros como credenciales y números de tarjetas de crédito/débito.
BatLoader distribuye Vidar stealer y Ursnif mediante anuncios de búsqueda de GoogleEl equipo de analistas del Csirt Financiero realizó un monitoreo a través de diferentes fuentes de información abiertas, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, donde se observó nueva actividad maliciosa relacionada con el software malicioso BatLoader abusando de anuncios de Google para realizar la entrega de cargas útiles secundarias como Vidar Stealer y Ursnif.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/batloader-distribuye-vidar-stealer-y-ursnif-mediante-anuncios-de-busqueda-de-googlehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realizó un monitoreo a través de diferentes fuentes de información abiertas, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, donde se observó nueva actividad maliciosa relacionada con el software malicioso BatLoader abusando de anuncios de Google para realizar la entrega de cargas útiles secundarias como Vidar Stealer y Ursnif.
Batloader entrega cargas útiles de Remcos RAT y FormbookBatloader es un loader (cargador) de acceso inicial que está siendo utilizado por diversos actores de amenaza para distribuir diferentes tipos de malware y donde anteriormente se conocieron cargas útiles secundarias como Vidar Stealer y Ursnif distribuidas por Batloader; en esta ocasión a través de un monitore por el equipo del Csirt financiero se identificaron nuevos indicadores de compromiso de tipo ejecutable que están siendo distribuidos por los ciberdelincuentes que contienen Remcos RAT y Formbook.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/batloader-entrega-cargas-utiles-de-remcos-rat-y-formbookhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Batloader es un loader (cargador) de acceso inicial que está siendo utilizado por diversos actores de amenaza para distribuir diferentes tipos de malware y donde anteriormente se conocieron cargas útiles secundarias como Vidar Stealer y Ursnif distribuidas por Batloader; en esta ocasión a través de un monitore por el equipo del Csirt financiero se identificaron nuevos indicadores de compromiso de tipo ejecutable que están siendo distribuidos por los ciberdelincuentes que contienen Remcos RAT y Formbook.
BazarCall, nueva campaña de BazarLoaderEn el monitoreo a fuentes abiertas, el Csirt Financiero ha evidenciado una nueva campaña de infección del backdoor BazarLoader, el cual ha sido reconocido como parte de las herramientas utilizadas por los ciberdelincuentes detrás del troyano bancario Trickbot. Este backdoor se ha observado desde principios del año 2020 y es utilizado para exfiltrar información confidencial, controlar el sistema mediante comandos y entregar malware a través de sus servidores de comando y control (C2).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/bazarcall-nueva-campana-de-bazarloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el Csirt Financiero ha evidenciado una nueva campaña de infección del backdoor BazarLoader, el cual ha sido reconocido como parte de las herramientas utilizadas por los ciberdelincuentes detrás del troyano bancario Trickbot. Este backdoor se ha observado desde principios del año 2020 y es utilizado para exfiltrar información confidencial, controlar el sistema mediante comandos y entregar malware a través de sus servidores de comando y control (C2).
BazarLoader desencadena ransomware DiavolEn el monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad de la amenaza conocida como BazarLoader, el cual se encuentra distribuyendo como fase final en su cadena de infección al ransomware denominado Diavol.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/bazarloader-desencadena-ransomware-diavolhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad de la amenaza conocida como BazarLoader, el cual se encuentra distribuyendo como fase final en su cadena de infección al ransomware denominado Diavol.
Belial, nuevo cargador que es ofrecido como servicio para campañas privadas dirigidasA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información con el fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo cargador denominado Belial, el cual es ofrecido en foros clandestinos para realizar campañas maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/belial-nuevo-cargador-que-es-ofrecido-como-servicio-para-campanas-privadas-dirigidashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información con el fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo cargador denominado Belial, el cual es ofrecido en foros clandestinos para realizar campañas maliciosas.
Biblioteca maliciosa de JavaScript abre puertas traserasEn el monitoreo realizado por el equipo del Csirt Financiero se conoció la actividad relacionada con la creación de una biblioteca maliciosa llamada twilio-npm, dicha biblioteca se publicó el pasado 30 de octubre del 2020 en el sitio NPM y pese a que se retiró del portal el mismo día a su descubrimiento, se pudo detallar que se descargó más de 370 veces; además de incluirse en los proyectos de JavaScript creados y administrados desde Node Package Manager (NPM).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/biblioteca-maliciosa-de-javascript-abre-puertas-traserashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero se conoció la actividad relacionada con la creación de una biblioteca maliciosa llamada twilio-npm, dicha biblioteca se publicó el pasado 30 de octubre del 2020 en el sitio NPM y pese a que se retiró del portal el mismo día a su descubrimiento, se pudo detallar que se descargó más de 370 veces; además de incluirse en los proyectos de JavaScript creados y administrados desde Node Package Manager (NPM).
BitPyLock, nuevo ransomware.BitPylock es un nuevo ransomware, el cual se identifica por atacar a equipos de cómputo individuales con el fin de cifrar los archivos de usuario y así pedir un rescate en Bitcoins. En los últimos días se identificó que BitPylock trata de comprometer las redes corporativas y capturar archivos sensibles antes de cifrarlos para amenazar a las víctimas con publicar los datos si no realizan el pago exigido por los ciberdelincuentes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/bitpylock-nuevo-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
BitPylock es un nuevo ransomware, el cual se identifica por atacar a equipos de cómputo individuales con el fin de cifrar los archivos de usuario y así pedir un rescate en Bitcoins. En los últimos días se identificó que BitPylock trata de comprometer las redes corporativas y capturar archivos sensibles antes de cifrarlos para amenazar a las víctimas con publicar los datos si no realizan el pago exigido por los ciberdelincuentes.
BitRAT XMRIG realiza ciberataques de spearphishing en ColombiaGracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado BitRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/bitrat-xmrig-realiza-ciberataques-de-spearphishing-en-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado BitRAT.
BITS, servicio legítimo de Windows es usado para establecer persistencia de malwareEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado el uso del servicio BITS por parte de ciberdelincuentes para generar la descarga y carga útil de familias de malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/bits-servicio-legitimo-de-windows-es-usado-para-establecer-persistencia-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado el uso del servicio BITS por parte de ciberdelincuentes para generar la descarga y carga útil de familias de malware.
Bizarro, nuevo troyano bancario brasileñoEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo troyano bancario denominado Bizarro, originario de Brasil, que afecta equipos con sistema operativo Windows. Este troyano ha realizado afectaciones en diferentes países a nivel mundial, afectando a 70 bancos de diferentes países europeos y latinoamericanos como Alemania, Argentina, Brasil, Chile, Ecuador, España, Francia, Italia, México, Perú, y Portugal.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/bizarro-nuevo-troyano-bancario-brasilenohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo troyano bancario denominado Bizarro, originario de Brasil, que afecta equipos con sistema operativo Windows. Este troyano ha realizado afectaciones en diferentes países a nivel mundial, afectando a 70 bancos de diferentes países europeos y latinoamericanos como Alemania, Argentina, Brasil, Chile, Ecuador, España, Francia, Italia, México, Perú, y Portugal.
Black Basta amplifica sus ataques con ZBot, DarkGate y malware personalizadoDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada al grupo de ransomware Black Basta.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/black-basta-amplifica-sus-ataques-con-zbot-darkgate-y-malware-personalizadohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada al grupo de ransomware Black Basta.
Black basta y Bl00dy aprovechan vulnerabilidades de ScreenconnectEl ransomware Black Basta y Bl00dy se distribuye mediante las vulnerabilidades CVE-2024-1708 y CVE-2024-1709.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/black-basta-y-bl00dy-aprovechan-vulnerabilidades-de-screenconnecthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Black Rose Lucy, ransomware móvil para Android.El equipo del Csirt financiero ha identificado una amenaza que regresa después de dos años, se trata del ransomware Black Rose Lucy, se hace pasar por una aplicación de reproducción de video para dispositivos Android, bajo esta apariencia solicita a los usuarios habilitar los servicios de accesibilidad para tener un mínimo de interacción con la víctima y finalmente instalar la carga útil del ransomware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/black-rose-lucy-ransomware-movil-para-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt financiero ha identificado una amenaza que regresa después de dos años, se trata del ransomware Black Rose Lucy, se hace pasar por una aplicación de reproducción de video para dispositivos Android, bajo esta apariencia solicita a los usuarios habilitar los servicios de accesibilidad para tener un mínimo de interacción con la víctima y finalmente instalar la carga útil del ransomware.