Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Wiper HermeticWiper empleado durante afectaciones a infraestructuras en UcraniaEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que generen gran impacto en infraestructuras críticas, el equipo de analistas del Csirt Financiero ha identificado actividad de un Wiper denominado HermeticWiper el cual ha generado afectaciones en Ucrania durante los conflictos entre este país y Rusia, comprometiendo equipos con sistemas operativos Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/wiper-hermeticwiper-empleado-durante-afectaciones-a-infraestructuras-en-ucraniahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que generen gran impacto en infraestructuras críticas, el equipo de analistas del Csirt Financiero ha identificado actividad de un Wiper denominado HermeticWiper el cual ha generado afectaciones en Ucrania durante los conflictos entre este país y Rusia, comprometiendo equipos con sistemas operativos Microsoft Windows.
Xehook Stealer: nueva amenaza dirigida a sistemas WindowsA través del monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo software malicioso denominado Xehook Stealer, dirigido a sistemas operativos Windows y desarrollado en lenguaje de programación .NET.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/xehook-stealer-nueva-amenaza-dirigida-a-sistemas-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo software malicioso denominado Xehook Stealer, dirigido a sistemas operativos Windows y desarrollado en lenguaje de programación .NET.
Xhelper, el nuevo Dropper [Descargador de malware]Su posible método de infección es a través de descargas de aplicaciones maliciosas de tiendas de terceros o por medio de engaños realizados por los ciberdelincuentes. Generalmente Xhelper se aloja en los dispositivos móviles de los usuarios y genera persistencia, esto con el fin de que, al momento de ser detectado, no pueda ser eliminado del dispositivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/xhelper-el-nuevo-dropper-descargador-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Su posible método de infección es a través de descargas de aplicaciones maliciosas de tiendas de terceros o por medio de engaños realizados por los ciberdelincuentes. Generalmente Xhelper se aloja en los dispositivos móviles de los usuarios y genera persistencia, esto con el fin de que, al momento de ser detectado, no pueda ser eliminado del dispositivo.
Xwo nuevo malware escaneando internet para encontrar vulnerabilidades.Xwo es un malware con función de escanear páginas web y encontrar vulnerabilidades.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/xwo-nuevo-malware-escaneando-internet-para-encontrar-vulnerabilidadeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
XWorm 6.0, nueva variante del RAT dirigida a sistemas WindowsDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de XWorm, concretamente la versión 6, la cual ha sido observada en campañas recientes dirigidas a sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/xworm-6-0-nueva-variante-del-rat-dirigida-a-sistemas-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de XWorm, concretamente la versión 6, la cual ha sido observada en campañas recientes dirigidas a sistemas operativos Windows.
XWorm evoluciona con cadenas de infección más sigilosasDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del troyano de acceso remoto XWorm, la cual muestra un cambio importante en su forma de propagarse. El troyano pasó de usar métodos más previsibles a incorporar técnicas engañosas que buscan evadir controles de seguridad y aumentar la tasa de infección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/xworm-evoluciona-con-cadenas-de-infeccion-mas-sigilosashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del troyano de acceso remoto XWorm, la cual muestra un cambio importante en su forma de propagarse. El troyano pasó de usar métodos más previsibles a incorporar técnicas engañosas que buscan evadir controles de seguridad y aumentar la tasa de infección.
XWorm utiliza LOLBins en una compleja cadena de infecciónEn el panorama actual de ciberseguridad, los actores de amenazas han perfeccionado sus estrategias para llevar a cabo ataques maliciosos de manera cada vez más sigilosa y sofisticada. Entre las tácticas más utilizadas se encuentran los ataques de varias etapas, que buscan aumentar la probabilidad de éxito en la entrega de su carga maliciosa y eludir la detección de las soluciones antivirus. Recientemente, se identificó el RAT XWorm, que destaca por su método novedoso de propagación y su sofisticado enfoque de ataque de varias etapas mediante el uso de LOLBins (Living Off the Land Binaries), que son binarios legítimos del sistema.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/xworm-utiliza-lolbins-en-una-compleja-cadena-de-infeccionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el panorama actual de ciberseguridad, los actores de amenazas han perfeccionado sus estrategias para llevar a cabo ataques maliciosos de manera cada vez más sigilosa y sofisticada. Entre las tácticas más utilizadas se encuentran los ataques de varias etapas, que buscan aumentar la probabilidad de éxito en la entrega de su carga maliciosa y eludir la detección de las soluciones antivirus. Recientemente, se identificó el RAT XWorm, que destaca por su método novedoso de propagación y su sofisticado enfoque de ataque de varias etapas mediante el uso de LOLBins (Living Off the Land Binaries), que son binarios legítimos del sistema.
Yellow Cockatoo ejecuta troyano RATEl equipo del Csirt Financiero en la búsqueda de información en fuentes abiertas, ha identificado una nueva amenaza denominada Yellow Cockatoo, este es un cluster de actividad maliciosa utilizado por los ciberdelincuentes. Nombrada así por el grupo de investigadores, presentando similitudes en sus operaciones con el troyano infostealer Jupyter.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/yellow-cockatoo-ejecuta-troyano-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero en la búsqueda de información en fuentes abiertas, ha identificado una nueva amenaza denominada Yellow Cockatoo, este es un cluster de actividad maliciosa utilizado por los ciberdelincuentes. Nombrada así por el grupo de investigadores, presentando similitudes en sus operaciones con el troyano infostealer Jupyter.
ZE Loader apunta al sector financiero.En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva amenaza para el sector financiero denominada ZE Loader un cargador malicioso diseñado para crear superposición remota con el objetivo de capturar datos bancarios en línea.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ze-loader-apunta-al-sector-financierohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva amenaza para el sector financiero denominada ZE Loader un cargador malicioso diseñado para crear superposición remota con el objetivo de capturar datos bancarios en línea.
Zenrat el nuevo troyano que utiliza Bitwarden como señueloA través de fuentes de información, el equipo de analistas del Csirt Financiero ha detectado una nueva amenaza en el ámbito de la ciberseguridad, la cual se ha denominado ZenRAT. Este troyano de acceso remoto (RAT) se propaga mediante supuestos paquetes de instalación que se hacen pasar por la aplicación de gestión de contraseñas Bitwarden. ZenRAT tiene como objetivo específico a los usuarios de sistemas Windows y emplea tácticas de redirección para evadir la detección en sistemas operativos diferentes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/zenrat-el-nuevo-troyano-que-utiliza-bitwarden-como-senuelohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de fuentes de información, el equipo de analistas del Csirt Financiero ha detectado una nueva amenaza en el ámbito de la ciberseguridad, la cual se ha denominado ZenRAT. Este troyano de acceso remoto (RAT) se propaga mediante supuestos paquetes de instalación que se hacen pasar por la aplicación de gestión de contraseñas Bitwarden. ZenRAT tiene como objetivo específico a los usuarios de sistemas Windows y emplea tácticas de redirección para evadir la detección en sistemas operativos diferentes.
Zero-Days en Microsoft Edge y IE BrowsersLas vulnerabilidades con las que cuentas Internet Explorer y Microsoft Edge permiten acceso a datos de sesión confidenciales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/zero-days-en-microsoft-edge-y-ie-browsershttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png