Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Bot se encuentra realizando ataques distribuidos de denegación de servicio a servidores MySQLMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un Bot llamado Ddostf.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/bot-se-encuentra-realizando-ataques-distribuidos-de-denegacion-de-servicio-a-servidores-mysqlhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un Bot llamado Ddostf.
Nueva actividad relacionada del infostealer JupyterEl equipo de analistas del Csirt Financiero ha detectado una serie de actividades relacionadas con Jupyter Infostealer, un malware también conocido como Polazert, SolarMarker y Yellow Cockatoo. El cual hizo su primera aparición a finales de 2020 y en sus inicios utilizaba motores de búsqueda y publicidad maliciosa como vías de acceso inicial. Su objetivo era atraer a los usuarios a la descarga de software desde sitios web no confiables. A lo largo del tiempo, Jupyter Infostealer ha experimentado evoluciones notables en sus tácticas, buscando tanto evitar la detección como establecer una presencia duradera en los sistemas comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-del-infostealer-jupyterhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una serie de actividades relacionadas con Jupyter Infostealer, un malware también conocido como Polazert, SolarMarker y Yellow Cockatoo. El cual hizo su primera aparición a finales de 2020 y en sus inicios utilizaba motores de búsqueda y publicidad maliciosa como vías de acceso inicial. Su objetivo era atraer a los usuarios a la descarga de software desde sitios web no confiables. A lo largo del tiempo, Jupyter Infostealer ha experimentado evoluciones notables en sus tácticas, buscando tanto evitar la detección como establecer una presencia duradera en los sistemas comprometidos.
GootBot: Nueva variante de GootLoaderEl equipo de analistas del Csirt Financiero realizó un monitoreo en diversas fuentes de información, donde se observó una nueva variante de GootLoader denominada "GootBot". Su principal funcionalidad es habilitar el movimiento lateral en entornos empresariales y ha sido diseñado con técnicas específicas para evadir la detección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/gootbot-nueva-variante-de-gootloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realizó un monitoreo en diversas fuentes de información, donde se observó una nueva variante de GootLoader denominada "GootBot". Su principal funcionalidad es habilitar el movimiento lateral en entornos empresariales y ha sido diseñado con técnicas específicas para evadir la detección.
Nueva amenaza de BlueNoroff APT denominada ObjCShellzRecientemente, se observó nueva actividad del grupo BlueNoroff APT, conocido por llevar a cabo actividades cibernéticas maliciosas, incluyendo ataques dirigidos a bancos y entidades financieras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-de-bluenoroff-apt-denominada-objcshellzhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se observó nueva actividad del grupo BlueNoroff APT, conocido por llevar a cabo actividades cibernéticas maliciosas, incluyendo ataques dirigidos a bancos y entidades financieras.
Nueva amenaza denomina NKAbuse para ataques DDoSDurante el monitoreo realizado por el equipo del Csirt Financiero, se observó una nueva amenaza denominada NKAbuse, escrita en el lenguaje de programación Go y dirigida principalmente a sistemas Linux, pero también presenta capacidades de afectar sistemas MIPS y ARM, así como dispositivos IoT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-denomina-nkabuse-para-ataques-ddoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo del Csirt Financiero, se observó una nueva amenaza denominada NKAbuse, escrita en el lenguaje de programación Go y dirigida principalmente a sistemas Linux, pero también presenta capacidades de afectar sistemas MIPS y ARM, así como dispositivos IoT.
Troyano SparkRAT dirigido a sistemas Windows, Linux y macOS.A través de actividades de monitoreo a diversas fuentes de información, el equipo de analistas del Csirt financiero identificó que el troyano de acceso remoto conocido como SparkRAT se encuentra siendo distribuido en versiones compatibles con sistemas operativos Windows, Linux y macOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-sparkrat-dirigido-a-sistemas-windows-linux-y-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diversas fuentes de información, el equipo de analistas del Csirt financiero identificó que el troyano de acceso remoto conocido como SparkRAT se encuentra siendo distribuido en versiones compatibles con sistemas operativos Windows, Linux y macOS.
DarkGate se distribuye a través de Skype y TeamsMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevas formas de distribución de DarkGate.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/darkgate-se-distribuye-a-traves-de-skype-y-teamshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevas formas de distribución de DarkGate.
Nueva actividad observada de ShellBotEl equipo del Csirt Financiero observó que el Bot dirigido a servidores SSH Linux denominado ShellBot o PerlBot se encuentra utilizando direcciones IP hexadecimal en lugar de las comúnmente utilizadas para evitar el diagnostico de URL y la detección de herramientas de seguridad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-observada-de-shellbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó que el Bot dirigido a servidores SSH Linux denominado ShellBot o PerlBot se encuentra utilizando direcciones IP hexadecimal en lugar de las comúnmente utilizadas para evitar el diagnostico de URL y la detección de herramientas de seguridad.
Nuevas actividades maliciosas por parte del grupo MagecartMediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del grupo Magecart, utilizando una nueva técnica para inyectar y ocultar código malicioso en las páginas de error 404 de sitios web de comercio y electrónico afectando a organizaciones en las industrias alimentaria, minorista, financiera.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-por-parte-del-grupo-magecarthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del grupo Magecart, utilizando una nueva técnica para inyectar y ocultar código malicioso en las páginas de error 404 de sitios web de comercio y electrónico afectando a organizaciones en las industrias alimentaria, minorista, financiera.
Nueva actividad maliciosa del ransomware Avoslocker dirigido a sistemas Windows y LinuxEn el actual panorama de ciberseguridad, las amenazas más preocupantes y en constante crecimiento son las familias de tipo ransomware. El equipo de analistas del Csirt Financiero ha detectado actividad maliciosa relacionada con el ransomware AvosLocker donde se evidencian los métodos, herramientas y operaciones asociadas a AvosLocker, que se ha vinculado a ataques a sectores críticos de infraestructura a nivel global, particularmente en organizaciones gubernamentales de los Estados Unidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-avoslocker-dirigido-a-sistemas-windows-y-linuxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el actual panorama de ciberseguridad, las amenazas más preocupantes y en constante crecimiento son las familias de tipo ransomware. El equipo de analistas del Csirt Financiero ha detectado actividad maliciosa relacionada con el ransomware AvosLocker donde se evidencian los métodos, herramientas y operaciones asociadas a AvosLocker, que se ha vinculado a ataques a sectores críticos de infraestructura a nivel global, particularmente en organizaciones gubernamentales de los Estados Unidos.
Nueva actividad maliciosa relacionada con IMAPLoaderRecientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó actividad relacionada con el cargador denominado IMAPLoader por parte de los actores de amenazas iraní llamados Yellow Liderc afectando a varias organizaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-imaploaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó actividad relacionada con el cargador denominado IMAPLoader por parte de los actores de amenazas iraní llamados Yellow Liderc afectando a varias organizaciones.
Aumenta la amenaza Lokibot: Nuevos indicadores de compromisoSe ha identificado actividad reciente relacionada con el troyano LokiBot, también conocido como Loki PWS. Esto ha impulsado la recopilación de nuevos Indicadores de Compromiso (IoC) asociados a diversos grupos de ciberdelincuentes con el objetivo de obtener información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/aumenta-la-amenaza-lokibot-nuevos-indicadores-de-compromisohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado actividad reciente relacionada con el troyano LokiBot, también conocido como Loki PWS. Esto ha impulsado la recopilación de nuevos Indicadores de Compromiso (IoC) asociados a diversos grupos de ciberdelincuentes con el objetivo de obtener información confidencial.
Nueva actividad maliciosa por el grupo Lazarus implementando dos loader denominados signbt y lpecA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas actividades por parte del grupo APT Lazarus aprovechando vulnerabilidades conocidas, implementando técnicas para distribuir nuevos loader llamados SIGNBT y LPEClient.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-por-el-grupo-lazarus-implementando-dos-loader-denominados-signbt-y-lpechttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas actividades por parte del grupo APT Lazarus aprovechando vulnerabilidades conocidas, implementando técnicas para distribuir nuevos loader llamados SIGNBT y LPEClient.
Nueva actividad maliciosa relacionada con ExelaStealerRecientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizado a diferentes fuentes de información, identificó actividad de un stealer denominado Exela que está siendo comercializado en foros y canales clandestinos ofreciéndolo en muy bajo costo, diseñado para infiltrarse en sistemas Windows para la captura de datos confidenciales, financieros y entre otros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-exelastealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizado a diferentes fuentes de información, identificó actividad de un stealer denominado Exela que está siendo comercializado en foros y canales clandestinos ofreciéndolo en muy bajo costo, diseñado para infiltrarse en sistemas Windows para la captura de datos confidenciales, financieros y entre otros.
Grupo ATP34 distribuye un nuevo troyano denominado MenorahMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado Menorah.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-atp34-distribuye-un-nuevo-troyano-denominado-menorahhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado Menorah.
Nueva actividad del ransomware ClopA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó una nueva actividad relacionada con el ransomware Clop implementando una nueva estrategia de distribución de los datos capturados de las víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-clophttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó una nueva actividad relacionada con el ransomware Clop implementando una nueva estrategia de distribución de los datos capturados de las víctimas.
Nueva actividad maliciosa de Purplefox a través de correos electrónicosEl equipo del Csirt Financiero observó que los actores de amenaza se encuentran distribuyendo PurpleFox mediante correos electrónicos maliciosos para propagar malware adicional a los usuarios con el fin de comprometer su seguridad e información haciendo que formen parte de la red de los cibercriminales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-purplefox-a-traves-de-correos-electronicoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó que los actores de amenaza se encuentran distribuyendo PurpleFox mediante correos electrónicos maliciosos para propagar malware adicional a los usuarios con el fin de comprometer su seguridad e información haciendo que formen parte de la red de los cibercriminales.
Nuevo troyano de acceso remoto denominado Rusty DroidEl equipo del Csirt Financiero observó una nueva campaña que se encuentra distribuyendo el troyano de acceso remoto denominado Rusty Droid, esta amenaza sigilosa se dirige a dispositivos Android, realiza la suplantación de la aplicación del navegador web Chrome con el objetivo de pasar desapercibido por herramientas de seguridad y ejecutar diversas actividades maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-rusty-droidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó una nueva campaña que se encuentra distribuyendo el troyano de acceso remoto denominado Rusty Droid, esta amenaza sigilosa se dirige a dispositivos Android, realiza la suplantación de la aplicación del navegador web Chrome con el objetivo de pasar desapercibido por herramientas de seguridad y ejecutar diversas actividades maliciosas.
Nueva campaña de distribución del troyano bancario GrandoreiroRecientemente, se ha detectado una nueva campaña de Grandoreiro a través de correos electrónicos de phishing con asuntos relacionados a supuestos vencimientos de facturas. Grandoreiro, desarrollado en el lenguaje de programación Delphi, se enfoca en comprometer sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-troyano-bancario-grandoreirohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha detectado una nueva campaña de Grandoreiro a través de correos electrónicos de phishing con asuntos relacionados a supuestos vencimientos de facturas. Grandoreiro, desarrollado en el lenguaje de programación Delphi, se enfoca en comprometer sistemas operativos Windows.
Grupo APT41 distribuye software espía a dispositivos Android y IOSMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado LightSpy.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt41-distribuye-software-espia-a-dispositivos-android-y-ioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado LightSpy.