Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña de phishing recopila datos sensibles de AmazonEl equipo del CSIRT Financiero ha identificado una campaña de phishing orientada a recopilar credenciales de acceso a Amazon y datos de tarjetas de crédito.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-recopila-datos-sensibles-de-amazonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado una campaña de phishing orientada a recopilar credenciales de acceso a Amazon y datos de tarjetas de crédito.
Nueva actividad maliciosa relacionada al RAT RemcosEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos, un troyano de acceso remoto (RAT) utilizado para el control total de dispositivos comprometidos, esta amenaza ha sido detectada en diversas campañas de phishing y descargas maliciosas, lo que representa un riesgo significativo para instituciones financieras y sectores críticos. Remcos cuenta con capacidades avanzadas como captura de credenciales, grabación de audio y video, exfiltración de datos y persistencia en los sistemas afectados, lo que lo convierte en una amenaza versátil y peligrosa.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-rat-remcoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos, un troyano de acceso remoto (RAT) utilizado para el control total de dispositivos comprometidos, esta amenaza ha sido detectada en diversas campañas de phishing y descargas maliciosas, lo que representa un riesgo significativo para instituciones financieras y sectores críticos. Remcos cuenta con capacidades avanzadas como captura de credenciales, grabación de audio y video, exfiltración de datos y persistencia en los sistemas afectados, lo que lo convierte en una amenaza versátil y peligrosa.
Nueva campaña de SparkRAT dirigida a sistemas Windows, macOS y LinuxEl equipo de analistas del CSIRT Financiero ha identificado una nueva campaña de SparkRAT, un troyano de acceso remoto (RAT) escrito en Golang, dirigido a sistemas Windows, macOS y Linux.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-sparkrat-dirigida-a-sistemas-windows-macos-y-linuxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado una nueva campaña de SparkRAT, un troyano de acceso remoto (RAT) escrito en Golang, dirigido a sistemas Windows, macOS y Linux.
Código malicioso TorneT Backdoor compromete la seguridad de equiposDurante el monitoreo realizado por equipo de analistas del Csirt Financiero, se identificó una nueva amenaza cibernética denominada TorneT backdoor, un código malicioso dirigido a entidades en Polonia y Alemania.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/codigo-malicioso-tornet-backdoor-compromete-la-seguridad-de-equiposhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por equipo de analistas del Csirt Financiero, se identificó una nueva amenaza cibernética denominada TorneT backdoor, un código malicioso dirigido a entidades en Polonia y Alemania.
Nueva campaña de Lynx ransomware como RaaSEl equipo de analistas del Csirt Financiero identificó una nueva operación maliciosa llevada a cabo por el grupo de ransomware Lynx, que ha emergido como una amenaza dentro del ecosistema del Ransomware as a Service (RaaS), destacándose por su infraestructura organizada, su enfoque multiplataforma y su uso de técnicas de cifrado y extorsión.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lynx-ransomware-como-raashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó una nueva operación maliciosa llevada a cabo por el grupo de ransomware Lynx, que ha emergido como una amenaza dentro del ecosistema del Ransomware as a Service (RaaS), destacándose por su infraestructura organizada, su enfoque multiplataforma y su uso de técnicas de cifrado y extorsión.
Tria Stealer, nueva amenaza que compromete dispositivos AndroidEl equipo de analistas del Csirt Financiero identificó una nueva forma de distribución del malware conocido como Tria Stealer dirigida a dispositivos Android, diseñada para recopilar información confidencial de los usuarios. Este software malicioso se propaga mediante técnicas de ingeniería social, incitando a las víctimas a instalar una aplicación APK.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/tria-stealer-nueva-amenaza-que-compromete-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó una nueva forma de distribución del malware conocido como Tria Stealer dirigida a dispositivos Android, diseñada para recopilar información confidencial de los usuarios. Este software malicioso se propaga mediante técnicas de ingeniería social, incitando a las víctimas a instalar una aplicación APK.
Nueva actividad maliciosa relacionada a PureLogStealerEl equipo de analistas del Csirt Financiero, se ha identificado una nueva actividad maliciosa de PureLogStealer, un malware de tipo stealer que se caracteriza por su capacidad para sustraer información sensible de equipos infectados, incluyendo credenciales de usuario, detalles de tarjetas de crédito, monederos de criptomonedas y datos almacenados en navegadores web.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-purelogstealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero, se ha identificado una nueva actividad maliciosa de PureLogStealer, un malware de tipo stealer que se caracteriza por su capacidad para sustraer información sensible de equipos infectados, incluyendo credenciales de usuario, detalles de tarjetas de crédito, monederos de criptomonedas y datos almacenados en navegadores web.
Nueva campaña de Malvertising recopila credenciales de MicrosoftDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de malvertising dirigida a los anunciantes de Microsoft Ads, cuyo objetivo es recopilar credenciales de inicio de sesión y códigos de autenticación de dos factores (2FA).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malvertising-recopila-credenciales-de-microsofthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de malvertising dirigida a los anunciantes de Microsoft Ads, cuyo objetivo es recopilar credenciales de inicio de sesión y códigos de autenticación de dos factores (2FA).
Nuevo ransomware denominado PurgatoryA través del monitoreo continúo realizado por el equipo de analistas del Csirt Financiero, se ha encontrado un nuevo ransomware denominado Purgatory.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-purgatoryhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Flexibleferret, el nuevo riesgo no detectado por Xprotect en MacOSDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado una nueva variante de malware FlexibleFerret, utilizada en la campaña "Contagious Interview". Esta amenaza se distribuye a través de falsas ofertas de trabajo y enlaces en GitHub.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/flexibleferret-el-nuevo-riesgo-no-detectado-por-xprotect-en-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado una nueva variante de malware FlexibleFerret, utilizada en la campaña "Contagious Interview". Esta amenaza se distribuye a través de falsas ofertas de trabajo y enlaces en GitHub.
Nueva actividad maliciosa relacionada a AvemariaRATEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a AveMariaRAT, un troyano de acceso remoto diseñado para proporcionar control no autorizado sobre los equipos comprometidos, y que ha demostrado su capacidad para explotar archivos legítimos del equipo con el fin de ocultar su presencia y ejecutar comandos de manera encubiertahttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-avemariarathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a AveMariaRAT, un troyano de acceso remoto diseñado para proporcionar control no autorizado sobre los equipos comprometidos, y que ha demostrado su capacidad para explotar archivos legítimos del equipo con el fin de ocultar su presencia y ejecutar comandos de manera encubierta
Nueva actividad maliciosa relacionada a NjRATEl equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NjRAT, un troyano de acceso remoto que permite a los ciberdelincuentes tomar el control de equipos comprometidos, ejecutar comandos maliciosos y exfiltrar información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-relacionada-a-njrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NjRAT, un troyano de acceso remoto que permite a los ciberdelincuentes tomar el control de equipos comprometidos, ejecutar comandos maliciosos y exfiltrar información sensible.
Nuevas campañas de phishing para la captura de credenciales y distribución de malwareDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron múltiples indicadores de compromiso (IoC) asociados con sitios de phishing utilizados para la captura de credenciales y la distribución de archivos maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-phishing-para-la-captura-de-credenciales-y-distribucion-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron múltiples indicadores de compromiso (IoC) asociados con sitios de phishing utilizados para la captura de credenciales y la distribución de archivos maliciosos.
Nueva actividad maliciosa relacionada a Redline StealerEl equipo de analistas del CSIRT ha identificado actividad sospechosa vinculada a RedLine Stealer, un malware activo desde 2020 que permite a los cibercriminales extraer información sensiblehttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-relacionada-a-redline-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT ha identificado actividad sospechosa vinculada a RedLine Stealer, un malware activo desde 2020 que permite a los cibercriminales extraer información sensible
Nueva actividad maliciosa relacionada a RemcosRATEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con RemcosRAT, un troyano de acceso remoto empleado por diversos actores de amenaza para comprometer equipos y obtener control no autorizado, permitiendo la ejecución remota de comandos, la extracción de información confidencial y el despliegue de herramientas adicionales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-remcosrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con RemcosRAT, un troyano de acceso remoto empleado por diversos actores de amenaza para comprometer equipos y obtener control no autorizado, permitiendo la ejecución remota de comandos, la extracción de información confidencial y el despliegue de herramientas adicionales.
Nueva campaña de distribución de NetSupport RAT mediante la técnica "Clickfix"Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de distribución del troyano de acceso remoto NetSupportRAT, conocido originalmente conocido como NetSupport Manager, desarrollado como software legítimo de soporte remoto para TI, sin embargo, ha sido reutilizado por actores maliciosos para comprometer organizaciones, capturar información confidencial y ejecutar diversas acciones maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-netsupport-rat-mediante-la-tecnica-clickfixhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de distribución del troyano de acceso remoto NetSupportRAT, conocido originalmente conocido como NetSupport Manager, desarrollado como software legítimo de soporte remoto para TI, sin embargo, ha sido reutilizado por actores maliciosos para comprometer organizaciones, capturar información confidencial y ejecutar diversas acciones maliciosas.
BTMOB RAT: nueva variante de malware para dispositivos androidDurante actividades de monitoreo de amenazas, el equipo del Csirt Financiero observó una nueva variante de malware para Android denominada BTMOB RAT, la cual ha sido atribuida a actores maliciosos que operan a través de Telegram.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/btmob-rat-nueva-variante-de-malware-para-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo de amenazas, el equipo del Csirt Financiero observó una nueva variante de malware para Android denominada BTMOB RAT, la cual ha sido atribuida a actores maliciosos que operan a través de Telegram.
Nuevo RAT denominado FINALDRAFTEl equipo de analistas del Csirt Financiero ha detectado una nueva amenaza denominada FINALDRAFT, un malware de tipo troyano de acceso remoto.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rat-denominado-finaldrafthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Análisis de nuevas tácticas y capacidades de LockBitDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución del malware asociadas con la familia LockBit, un ransomware conocido por su capacidad de cifrado de archivos y su rápida propagación en entornos corporativos. A través de un análisis en un entorno controlado, se evidenciaron diversas tácticas utilizadas por la amenaza, incluyendo persistencia, exfiltración de credenciales y evasión de detección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-nuevas-tacticas-y-capacidades-de-lockbithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución del malware asociadas con la familia LockBit, un ransomware conocido por su capacidad de cifrado de archivos y su rápida propagación en entornos corporativos. A través de un análisis en un entorno controlado, se evidenciaron diversas tácticas utilizadas por la amenaza, incluyendo persistencia, exfiltración de credenciales y evasión de detección.
Nuevos indicadores de compromisos relacionados a Revenge RATEl equipo de analistas del Csirt Financiero ha identificado actividad reciente de RevengeRAT en campañas dirigidas a diversos sectores económicos, incluido el financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromisos-relacionados-a-revenge-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad reciente de RevengeRAT en campañas dirigidas a diversos sectores económicos, incluido el financiero.