Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Campaña activa de la amenaza KYCShadow con afectación al sector financieroDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de distribución de la herramienta maliciosa denominada KYCShadow. Esta amenaza, clasificada como un troyano bancario, se orienta a la exfiltración de credenciales financieras y códigos de un solo uso mediante el despliegue de interfaces de suplantación de identidad en dispositivos con sistema operativo Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-activa-de-la-amenaza-kycshadow-con-afectacion-al-sector-financierohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de distribución de la herramienta maliciosa denominada KYCShadow. Esta amenaza, clasificada como un troyano bancario, se orienta a la exfiltración de credenciales financieras y códigos de un solo uso mediante el despliegue de interfaces de suplantación de identidad en dispositivos con sistema operativo Android.
Nueva campaña del ransomware Trigona incorpora herramienta de exfiltración personalizada.Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó actividad reciente asociada al ransomware Trigona, en la cual los ciberdelincuentes han incorporado el uso de una herramienta personalizada para optimizar la exfiltración de información desde entornos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-ransomware-trigona-incorpora-herramienta-de-exfiltracion-personalizadahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó actividad reciente asociada al ransomware Trigona, en la cual los ciberdelincuentes han incorporado el uso de una herramienta personalizada para optimizar la exfiltración de información desde entornos comprometidos.
Nuevo backdoor DinDoor distribuido mediante archivos MSIDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza tipo puerta trasera (backdoor) llamada DinDoor, que se aprovecha del entorno de ejecución legítimo Deno para ejecutar código malicioso en sistemas Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-dindoor-distribuido-mediante-archivos-msihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza tipo puerta trasera (backdoor) llamada DinDoor, que se aprovecha del entorno de ejecución legítimo Deno para ejecutar código malicioso en sistemas Windows.
Nueva campaña denominada fast16 compromete la integridad de sistemas mediante modificaciones en memoria.Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la presencia de la amenaza fast16, un malware de sabotaje cibernético altamente especializado, diseñado para intervenir procesos críticos mediante la modificación dinámica de código en memoria.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-denominada-fast16-compromete-la-integridad-de-sistemas-mediante-modificaciones-en-memoriahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la presencia de la amenaza fast16, un malware de sabotaje cibernético altamente especializado, diseñado para intervenir procesos críticos mediante la modificación dinámica de código en memoria.
Nuevo stealer denominado NWHStealer dirigido a sistemas WindowsDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó información relacionada con una campaña activa que distribuye un stealer para sistemas Windows denominado NWHStealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-nwhstealer-dirigido-a-sistemas-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó información relacionada con una campaña activa que distribuye un stealer para sistemas Windows denominado NWHStealer.
Nueva campaña asociada a AsyncRATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada a AsyncRAT, caracterizada por emplear mecanismos de comunicación asincrónica con servidores C2.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-asociada-a-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada a AsyncRAT, caracterizada por emplear mecanismos de comunicación asincrónica con servidores C2.
Vidar Stealer evoluciona con técnicas avanzadas de ocultamientoDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó actividad asociada con nuevas variantes de Vidar Stealer, las cuales incorporan mecanismos avanzados para ocultar cargas útiles maliciosas, evadir controles de seguridad y mejorar la recolección de información sensible en sistemas comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vidar-stealer-evoluciona-con-tecnicas-avanzadas-de-ocultamientohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó actividad asociada con nuevas variantes de Vidar Stealer, las cuales incorporan mecanismos avanzados para ocultar cargas útiles maliciosas, evadir controles de seguridad y mejorar la recolección de información sensible en sistemas comprometidos.
Nueva actividad relacionada a XenoRATAl revisar la actividad de una variante del troyano de acceso remoto (RAT) XenoRAT, se encontró que este tiene como objetivo principal permitir a los ciberdelincuentes obtener control remoto total sobre los equipos comprometidos donde una vez ejecutado, el archivo malicioso establece comunicación persistente con un servidor de comando y control (C2), empleando dominios específicos, lo que facilita la administración remota del equipo afectado y la ejecución de instrucciones de manera encubierta.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-xenorathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Al revisar la actividad de una variante del troyano de acceso remoto (RAT) XenoRAT, se encontró que este tiene como objetivo principal permitir a los ciberdelincuentes obtener control remoto total sobre los equipos comprometidos donde una vez ejecutado, el archivo malicioso establece comunicación persistente con un servidor de comando y control (C2), empleando dominios específicos, lo que facilita la administración remota del equipo afectado y la ejecución de instrucciones de manera encubierta.
Nuevo ransomware VECT 2.0 destruye datos irreversiblemente en entornos empresarialesDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó información relacionada con la operación del ransomware VECT 2.0, bajo el modelo Ransomware-as-a-Service (RaaS) que ha ganado visibilidad por su expansión reciente y por presuntas alianzas con otros actores criminales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-vect-2-0-destruye-datos-irreversiblemente-en-entornos-empresarialeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó información relacionada con la operación del ransomware VECT 2.0, bajo el modelo Ransomware-as-a-Service (RaaS) que ha ganado visibilidad por su expansión reciente y por presuntas alianzas con otros actores criminales.
Nueva campaña de LofyStealer implementa técnicas avanzadas de exfiltración y evasiónDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña asociada al stealer Lofy, compuesta por dos elementos que operan de forma coordinada. En primera instancia, se emplea un cargador desarrollado sobre Node.js empaquetado como un ejecutable independiente, seguido de una carga útil escrita en C++ que se ejecuta directamente en memoria.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lofystealer-implementa-tecnicas-avanzadas-de-exfiltracion-y-evasionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña asociada al stealer Lofy, compuesta por dos elementos que operan de forma coordinada. En primera instancia, se emplea un cargador desarrollado sobre Node.js empaquetado como un ejecutable independiente, seguido de una carga útil escrita en C++ que se ejecuta directamente en memoria.
Campaña suplanta portales de entidades públicas para distribuir NexusRAT mediante falsas notificaciones judiciales.Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de distribución de malware que emplea técnicas de ingeniería social mediante notificaciones judiciales falsas, en la cual los ciberdelincuentes suplantan portales de entidades públicas como la Fiscalía General de la Nación para inducir a las víctimas a interactuar con contenido malicioso y comprometer sus sistemas mediante el uso del troyano de acceso remoto NexusRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-suplanta-portales-de-entidades-publicas-para-distribuir-nexusrat-mediante-falsas-notificaciones-judicialeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de distribución de malware que emplea técnicas de ingeniería social mediante notificaciones judiciales falsas, en la cual los ciberdelincuentes suplantan portales de entidades públicas como la Fiscalía General de la Nación para inducir a las víctimas a interactuar con contenido malicioso y comprometer sus sistemas mediante el uso del troyano de acceso remoto NexusRAT.