Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña de distribución de RhadamanthysDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de Rhadamanthys, un stealer cuya funcionalidad principal consiste en la captura y exfiltración de información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-rhadamanthyshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de Rhadamanthys, un stealer cuya funcionalidad principal consiste en la captura y exfiltración de información sensible.
Nueva campaña de distribución de NetSupport RATDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado una campaña reciente orientada a la distribución de NetSupport, un RAT (troyano de acceso remoto) utilizado por ciberdelincuentes para comprometer equipos e instaurar comunicaciones no autorizadas, esta herramienta, cuyo propósito original era proporcionar soporte remoto legítimo, ha sido modificada para ser empleada con fines maliciosos, facilitando a los actores de amenaza el control remoto de los sistemas afectados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-netsupport-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado una campaña reciente orientada a la distribución de NetSupport, un RAT (troyano de acceso remoto) utilizado por ciberdelincuentes para comprometer equipos e instaurar comunicaciones no autorizadas, esta herramienta, cuyo propósito original era proporcionar soporte remoto legítimo, ha sido modificada para ser empleada con fines maliciosos, facilitando a los actores de amenaza el control remoto de los sistemas afectados.
Chaos RAT: De herramienta de código abierto a amenaza persistenteDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observaron nuevas variantes del troyano de acceso remoto Chaos RAT, una herramienta originalmente publicada en 2022 como un proyecto de código abierto con fines legítimos de administración remota.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/chaos-rat-de-herramienta-de-codigo-abierto-a-amenaza-persistentehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observaron nuevas variantes del troyano de acceso remoto Chaos RAT, una herramienta originalmente publicada en 2022 como un proyecto de código abierto con fines legítimos de administración remota.
Campaña phishing activa en ColombiaMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en Colombia que distribuye el troyano de acceso remoto DCRat.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-phishing-activa-en-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en Colombia que distribuye el troyano de acceso remoto DCRat.
Reciente campaña de distribución de AMOS Stealer mediante ingeniería social en macOSDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero se detectó una campaña reciente asociada a la distribución de Atomic macOS Stealer (AMOS), una herramienta maliciosa perteneciente a la categoría de stealer, orientada a la exfiltración de credenciales e información sensible en equipos que operan bajo macOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-campana-de-distribucion-de-amos-stealer-mediante-ingenieria-social-en-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se detectó una campaña reciente asociada a la distribución de Atomic macOS Stealer (AMOS), una herramienta maliciosa perteneciente a la categoría de stealer, orientada a la exfiltración de credenciales e información sensible en equipos que operan bajo macOS.
ViperSoftX: Actualización de Capacidades y Nuevos Indicadores de CompromisoDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una actualización significativa en las capacidades del stealer ViperSoftX, junto con nuevos indicadores de compromiso asociados a su actividad reciente.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vipersoftx-actualizacion-de-capacidades-y-nuevos-indicadores-de-compromisohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una actualización significativa en las capacidades del stealer ViperSoftX, junto con nuevos indicadores de compromiso asociados a su actividad reciente.
Nueva campaña abusa de paste.ee para entregar troyanos de acceso remotoDurante el monitoreo continuo realizado por el equipo de analistas del Csirt Financiero, se detectó una actividad maliciosa que utiliza archivos JavaScript ofuscados para iniciar una cadena de infección con el objetivo de distribuir el troyano de acceso remoto XWorm. Esta actividad aprovecha el servicio paste.ee como plataforma intermedia para alojar y recuperar código adicional, lo que permite evadir mecanismos tradicionales de detección y facilitar la entrega del RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-abusa-de-paste-ee-para-entregar-troyanos-de-acceso-remotohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo continuo realizado por el equipo de analistas del Csirt Financiero, se detectó una actividad maliciosa que utiliza archivos JavaScript ofuscados para iniciar una cadena de infección con el objetivo de distribuir el troyano de acceso remoto XWorm. Esta actividad aprovecha el servicio paste.ee como plataforma intermedia para alojar y recuperar código adicional, lo que permite evadir mecanismos tradicionales de detección y facilitar la entrega del RAT.
Nueva campaña explota la vulnerabilidad CVE-2017-0199 para propagar FormBookDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de phishing que utiliza un archivo de Excel malicioso para explotar la vulnerabilidad CVE-2017-0199 en versiones anteriores de Microsoft Office. Esta vulnerabilidad permite la ejecución remota de código a través de la funcionalidad OLE (Object Linking and Embedding), facilitando la descarga y ejecución de un archivo HTA malicioso desde un servidor remoto.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-explota-la-vulnerabilidad-cve-2017-0199-para-propagar-formbookhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de phishing que utiliza un archivo de Excel malicioso para explotar la vulnerabilidad CVE-2017-0199 en versiones anteriores de Microsoft Office. Esta vulnerabilidad permite la ejecución remota de código a través de la funcionalidad OLE (Object Linking and Embedding), facilitando la descarga y ejecución de un archivo HTA malicioso desde un servidor remoto.
Nueva campaña del ransomware Qilin aprovecha fallas de FortinetDurante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa relacionada a los actores de amenaza detrás del ransomware Qilin, también conocido como Phantom Mantis, en la que han incorporado a su arsenal la explotación activa de dos vulnerabilidades críticas en productos Fortinet “CVE 2024 21762 y CVE 2024 55591”.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-ransomware-qilin-aprovecha-fallas-de-fortinethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa relacionada a los actores de amenaza detrás del ransomware Qilin, también conocido como Phantom Mantis, en la que han incorporado a su arsenal la explotación activa de dos vulnerabilidades críticas en productos Fortinet “CVE 2024 21762 y CVE 2024 55591”.
DuplexSpy RAT Permite Vigilancia Total y Control Remoto Encubierto en Equipos con WindowsDurante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad asociada a la distribución de DuplexSpy RAT, un troyano de acceso remoto para Windows que permite el control completo de los equipos comprometidos y presenta mecanismos de evasión frente a herramientas de seguridad. Este software malicioso, desarrollado en C#, cuenta con una interfaz gráfica limpia, opciones personalizables y funciones avanzadas que facilitan su adopción por parte de cibercriminales con conocimientos técnicos limitados. Aunque fue publicado con fines educativos en GitHub, su arquitectura modular y sus capacidades ofensivas lo convierten en una herramienta atractiva para actividades de ciberespionaje y control remoto no autorizado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/duplexspy-rat-permite-vigilancia-total-y-control-remoto-encubierto-en-equipos-con-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad asociada a la distribución de DuplexSpy RAT, un troyano de acceso remoto para Windows que permite el control completo de los equipos comprometidos y presenta mecanismos de evasión frente a herramientas de seguridad. Este software malicioso, desarrollado en C#, cuenta con una interfaz gráfica limpia, opciones personalizables y funciones avanzadas que facilitan su adopción por parte de cibercriminales con conocimientos técnicos limitados. Aunque fue publicado con fines educativos en GitHub, su arquitectura modular y sus capacidades ofensivas lo convierten en una herramienta atractiva para actividades de ciberespionaje y control remoto no autorizado.
Nueva campaña de ingeniería social que busca distribuir los stealers Vidar y StealCDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de Vidar y StealC, dos familias de malware tipo stealer diseñadas para capturar grandes volúmenes de información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-ingenieria-social-que-busca-distribuir-los-stealers-vidar-y-stealchttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de Vidar y StealC, dos familias de malware tipo stealer diseñadas para capturar grandes volúmenes de información sensible.
Nueva actividad de Myth StealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Myth Stealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-myth-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Myth Stealer.
HelloTDS distribuye FakeCaptcha y troyanos a escala globalDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa que utiliza la infraestructura maliciosa conocida como HelloTDS, empleada para distribuir amenazas como FakeCaptcha y otros componentes maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/hellotds-distribuye-fakecaptcha-y-troyanos-a-escala-globalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa que utiliza la infraestructura maliciosa conocida como HelloTDS, empleada para distribuir amenazas como FakeCaptcha y otros componentes maliciosos.
Campaña de distribución de stealer suplanta a Sora AI en GitHubDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa de distribución de malware tipo stealer, la cual aprovecha la creciente popularidad de Sora AI.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-stealer-suplanta-a-sora-ai-en-githubhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa de distribución de malware tipo stealer, la cual aprovecha la creciente popularidad de Sora AI.
Nueva campaña que distribuye variante de la botnet MiraiDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha detectado una campaña asociada a la distribución de Mirai, una botnet orientada a comprometer dispositivos con conectividad a Internet.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-que-distribuye-variante-de-la-botnet-miraihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha detectado una campaña asociada a la distribución de Mirai, una botnet orientada a comprometer dispositivos con conectividad a Internet.
Nuevo RAT denominado CyberEyeMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado CyberEye.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rat-denominado-cybereyehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado CyberEye.
Nuevo mecanismo de distribución de AsyncRAT y Skuld StealerEl equipo del Csirt Financiero observó una reciente campaña que aprovecha una vulnerabilidad en el sistema de invitaciones de Discord para distribuir dos tipos de amenazas; el stealer Skuld y el troyano de acceso remoto AsyncRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-mecanismo-de-distribucion-de-asyncrat-y-skuld-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó una reciente campaña que aprovecha una vulnerabilidad en el sistema de invitaciones de Discord para distribuir dos tipos de amenazas; el stealer Skuld y el troyano de acceso remoto AsyncRAT.
Estructura vinculada a VexTrio explota páginas WordPress para realizar fraudesDurante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña relacionada con VexTrio, una red de distribución de comunicaciones que opera como intermediario entre sitios web comprometidos y páginas que ejecutan fraudes o engaños. Esta red trabaja junto a servicios conocidos como Help TDS y Disposable TDS, y tiene como objetivo redirigir a los visitantes de sitios legítimos hacia contenido fraudulento, como páginas falsas o aplicaciones dañinas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/estructura-vinculada-a-vextrio-explota-paginas-wordpress-para-realizar-fraudeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña relacionada con VexTrio, una red de distribución de comunicaciones que opera como intermediario entre sitios web comprometidos y páginas que ejecutan fraudes o engaños. Esta red trabaja junto a servicios conocidos como Help TDS y Disposable TDS, y tiene como objetivo redirigir a los visitantes de sitios legítimos hacia contenido fraudulento, como páginas falsas o aplicaciones dañinas.
Nueva campaña de QuasarMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de Quasar.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-quasarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de Quasar.
Nueva actividad relacionada al ransomware AnubisDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó reciente actividad vinculada con Anubis, una variante de malware clasificada dentro del esquema ransomware-as-a-service (RaaS).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-ransomware-anubishttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó reciente actividad vinculada con Anubis, una variante de malware clasificada dentro del esquema ransomware-as-a-service (RaaS).