Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad de Qilin ransomwareMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad del ransomware Qilin.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-qilin-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad del ransomware Qilin.
Campaña activa distribuye remcosRAT mediante phishingEl equipo del Csirt Financiero ha identificado una campaña activa en la que ciberdelincuentes están distribuyendo el troyano de acceso remoto RemcosRAT a través de correos electrónicos maliciosos que incluyen archivos Office con macros embebidas, así como páginas web comprometidas que implementan técnicas de HTML Smuggling.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-activa-distribuye-remcosrat-mediante-phishinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña activa en la que ciberdelincuentes están distribuyendo el troyano de acceso remoto RemcosRAT a través de correos electrónicos maliciosos que incluyen archivos Office con macros embebidas, así como páginas web comprometidas que implementan técnicas de HTML Smuggling.
Nuevo malware enfocado en BrasilMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado SORVEPOTEL.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-enfocado-en-brasilhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado SORVEPOTEL.
Rhadamanthys Stealer 0.9.2 evoluciona con técnicas de evasión y fingerprintingDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del stealer Rhadamanthys, actualmente en su versión 0.9.2. Esta amenaza, que comenzó en 2022 bajo la promoción del actor “kingcrete2022”, ha pasado de ser un producto en foros clandestinos a consolidarse como un servicio de suscripción.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/rhadamanthys-stealer-0-9-2-evoluciona-con-tecnicas-de-evasion-y-fingerprintinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del stealer Rhadamanthys, actualmente en su versión 0.9.2. Esta amenaza, que comenzó en 2022 bajo la promoción del actor “kingcrete2022”, ha pasado de ser un producto en foros clandestinos a consolidarse como un servicio de suscripción.
Grupo Confucius adopta nuevos backdoors basados en Python para sus campañas de espionajeDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad atribuida al grupo APT Confucius.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-confucius-adopta-nuevos-backdoors-basados-en-python-para-sus-campanas-de-espionajehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad atribuida al grupo APT Confucius.
Puerta trasera WARMCOOKIE incorpora nuevas capacidadesEl equipo de analistas del Csirt Financiero ha identificado una campaña activa que utiliza la puerta trasera conocida como WARMCOOKIE, la cual ha incorporado nuevas funciones que permiten ejecutar archivos, bibliotecas y comandos en los equipos comprometidos mediante herramientas legítimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/puerta-trasera-warmcookie-incorpora-nuevas-capacidadeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa que utiliza la puerta trasera conocida como WARMCOOKIE, la cual ha incorporado nuevas funciones que permiten ejecutar archivos, bibliotecas y comandos en los equipos comprometidos mediante herramientas legítimas.
Nueva campaña utiliza la herramienta Nezha para distribuir Gh0st RATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a actores con presunta vinculación a China, quienes emplean la herramienta legítima de código abierto Nezha como medio de intrusión para distribuir el troyano de acceso remoto Gh0st RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-utiliza-la-herramienta-nezha-para-distribuir-gh0st-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a actores con presunta vinculación a China, quienes emplean la herramienta legítima de código abierto Nezha como medio de intrusión para distribuir el troyano de acceso remoto Gh0st RAT.
Chaos-C++: una nueva variante de Chaos RansomwareDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la aparición de Chaos-C++, una variante de la familia Chaos reescrita en C++, lo que supone un cambio significativo respecto a versiones previas basadas en .NET.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/chaos-c-una-nueva-variante-de-chaos-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la aparición de Chaos-C++, una variante de la familia Chaos reescrita en C++, lo que supone un cambio significativo respecto a versiones previas basadas en .NET.
Nueva campaña de Olymp Loader suplanta software legítimosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a Olymp Loader, una herramienta comercializada bajo el modelo de Malware-as-a-Service (MaaS) y desarrollada completamente en assembly. Este loader, ofrecido por el actor conocido como OLYMPO, se utiliza para cargar y ocultar otras amenazas dentro de los equipos comprometidos, destacando por su capacidad de mantener persistencia, evadir controles de seguridad y operar de forma encubierta frente a las defensas de Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-olymp-loader-suplanta-software-legitimoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a Olymp Loader, una herramienta comercializada bajo el modelo de Malware-as-a-Service (MaaS) y desarrollada completamente en assembly. Este loader, ofrecido por el actor conocido como OLYMPO, se utiliza para cargar y ocultar otras amenazas dentro de los equipos comprometidos, destacando por su capacidad de mantener persistencia, evadir controles de seguridad y operar de forma encubierta frente a las defensas de Windows.
Nueva actividad de RondoDox dirigida a dispositivos IoTDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se observó una nueva campaña de la botnet denominada RondoDox.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-rondodox-dirigida-a-dispositivos-iothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se observó una nueva campaña de la botnet denominada RondoDox.
Nueva campaña maliciosa usa tareas programadas y carga lateral de dll para entregar ValleyRATEl equipo del Csirt Financiero ha identificado una campaña activa denominada “Silk Lure”, la cual emplea ingeniería social dirigida y una cadena multietapa para distribuir el troyano de acceso remoto ValleyRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-usa-tareas-programadas-y-carga-lateral-de-dll-para-entregar-valleyrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña activa denominada “Silk Lure”, la cual emplea ingeniería social dirigida y una cadena multietapa para distribuir el troyano de acceso remoto ValleyRAT.
Nueva campaña distribuye BeaverTail, OtterCookie e InvisibleFerret mediante software troyanizadoDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña que empleó una aplicación troyanizada denominada Chessfi para lograr la ejecución de código malicioso en equipos de una organización.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-distribuye-beavertail-ottercookie-e-invisibleferret-mediante-software-troyanizadohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña que empleó una aplicación troyanizada denominada Chessfi para lograr la ejecución de código malicioso en equipos de una organización.
Resurgimiento de GhostBat RATMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de GhostBat RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/resurgimiento-de-ghostbat-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de GhostBat RAT.
Nueva actividad maliciosa atribuida al grupo APT UNC5142Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad del grupo APT UNC5142, el cual se especializa en la distribución de infostealers y otros tipos de malware mediante una infraestructura híbrida que combina sitios web comprometidos con contratos inteligentes en la BNB Smart Chain.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-atribuida-al-grupo-apt-unc5142http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad del grupo APT UNC5142, el cual se especializa en la distribución de infostealers y otros tipos de malware mediante una infraestructura híbrida que combina sitios web comprometidos con contratos inteligentes en la BNB Smart Chain.
DiskWriter: malware diseñado para la destrucción masiva de datosDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad asociada a DiskWriter, un wiper o borrador de disco diseñado para inutilizar sistemas comprometidos mediante la sobrescritura de datos y estructuras críticas, como el Master Boot Record (MBR).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/diskwriter-malware-disenado-para-la-destruccion-masiva-de-datoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad asociada a DiskWriter, un wiper o borrador de disco diseñado para inutilizar sistemas comprometidos mediante la sobrescritura de datos y estructuras críticas, como el Master Boot Record (MBR).
Nueva campaña de Coldriver y su más reciente herramienta de espionaje digitalEl equipo del Csirt Financiero observó una nueva campaña de malware atribuida al grupo COLDRIVER, actor vinculado al Estado ruso y conocido por sus operaciones de espionaje cibernético contra organizaciones políticas, académicas y de derechos humanos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-coldriver-y-su-mas-reciente-herramienta-de-espionaje-digitalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó una nueva campaña de malware atribuida al grupo COLDRIVER, actor vinculado al Estado ruso y conocido por sus operaciones de espionaje cibernético contra organizaciones políticas, académicas y de derechos humanos.
Nueva técnica de evasión implementada por SharkStealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva técnica de evasión utilizada por SharkStealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-evasion-implementada-por-sharkstealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva técnica de evasión utilizada por SharkStealer.
Nueva campaña de distribución de malware Herodotus dirigida a italia y brasilDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó un nuevo troyano bancario para Android, denominado Herodotus, un nuevo tipo de malware para Android que se está usando en campañas dirigidas principalmente a usuarios en Italia y Brasil.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-malware-herodotus-dirigida-a-italia-y-brasilhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó un nuevo troyano bancario para Android, denominado Herodotus, un nuevo tipo de malware para Android que se está usando en campañas dirigidas principalmente a usuarios en Italia y Brasil.
Campaña activa distribuye RustyStealerEl equipo de analistas del Csirt Financiero ha identificado y dado seguimiento a una campaña activa de distribución de RustyStealer, una amenaza de tipo infostealer desarrollada en lenguaje Rust y orientada a la toma masiva de credenciales e información sensible desde equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-activa-distribuye-rustystealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado y dado seguimiento a una campaña activa de distribución de RustyStealer, una amenaza de tipo infostealer desarrollada en lenguaje Rust y orientada a la toma masiva de credenciales e información sensible desde equipos comprometidos.
Troyano bancario Lampion distribuido mediante ClickFixMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad Lampion.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-lampion-distribuido-mediante-clickfixhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad Lampion.