Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Condi: La nueva Botnet DDoS que explota vulnerabilidades para ataques masivosEn un reciente descubrimiento, se ha identificado un nuevo botnet de tipo DDoS denominado Condi. Este botnet ha intentado expandirse aprovechando vulnerabilidades en los enrutadores TP-Link Archer AX21 (AX1800). Desde finales de mayo de 2023, se ha observado un aumento en el número de muestras de Condi recolectadas, lo que indica un activo intento de expansión de esta amenaza.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/condi-la-nueva-botnet-ddos-que-explota-vulnerabilidades-para-ataques-masivoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En un reciente descubrimiento, se ha identificado un nuevo botnet de tipo DDoS denominado Condi. Este botnet ha intentado expandirse aprovechando vulnerabilidades en los enrutadores TP-Link Archer AX21 (AX1800). Desde finales de mayo de 2023, se ha observado un aumento en el número de muestras de Condi recolectadas, lo que indica un activo intento de expansión de esta amenaza.
Constante actividad del troyano bancario NumandoNueva actividad del troyano bancario Numando, activo desde el año 2018 y dirigiendo sus campañas de infección principalmente a usuarios de Brasil.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/constante-actividad-del-troyano-bancario-numandohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Conti ransomware con características avanzadas de cifrado en redesEn el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado una nueva variante de ransomware denominado Conti con varias características avanzadas para cifrar objetivos en redes a través del protocolo SMB.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/conti-ransomware-con-caracteristicas-avanzadas-de-cifrado-en-redeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado una nueva variante de ransomware denominado Conti con varias características avanzadas para cifrar objetivos en redes a través del protocolo SMB.
Continua la propagación de StealeriumMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Stealerium.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/continua-la-propagacion-de-stealeriumhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Stealerium.
Continúa proliferando el ransomware Magniber en la naturalezaEl ransomware Magniber apareció en la naturaleza desde 2017, desde ese entonces había mantenido un periodo activo en sus inicios, después mantuvo una actividad poco visible en la superficie de ataque implementada por ciberdelincuentes; sin embargo, en las actualizaciones que implementaron sus autores en este año, aumentó considerablemente la cantidad de ataques cibernéticos que distribuyen esta amenaza.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/continua-proliferando-el-ransomware-magniber-en-la-naturalezahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Magniber apareció en la naturaleza desde 2017, desde ese entonces había mantenido un periodo activo en sus inicios, después mantuvo una actividad poco visible en la superficie de ataque implementada por ciberdelincuentes; sin embargo, en las actualizaciones que implementaron sus autores en este año, aumentó considerablemente la cantidad de ataques cibernéticos que distribuyen esta amenaza.
Copperhedge, Taintedscribe y Pebbledash, malware distribuido por Hidden CobraEl equipo del Csirt Financiero ha identificado indicadores de compromiso de nuevos malware asociados al grupo APT Hidden Cobra (conocidos también con el nombre de Lazarus), este grupo de ciberdelincuentes ha sido protagonista de ataques en los que han obtenido grandes sumas de dinero de entidades financieras en todo el mundo; ahora agregaron a su arsenal de malware los troyanos Copperhedge, Taintedscribe y Pebbledas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copperhedge-taintedscribe-y-pebbledash-malware-distribuido-por-hidden-cobrahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado indicadores de compromiso de nuevos malware asociados al grupo APT Hidden Cobra (conocidos también con el nombre de Lazarus), este grupo de ciberdelincuentes ha sido protagonista de ataques en los que han obtenido grandes sumas de dinero de entidades financieras en todo el mundo; ahora agregaron a su arsenal de malware los troyanos Copperhedge, Taintedscribe y Pebbledas.
Ataques de Jackpotting en máquinas ATM DieboldEl equipo del Csirt Financiero ha evidenciado a través del monitoreo de fuentes abiertas, una advertencia producida por la compañía Diebold Nixdorf de ataques Jackpotting sobre máquinas ATM en varios países europeos. La técnica de jackpotting consiste en tener acceso físico de la máquina ATM para alcanzar los puertos USB o unidad de CD-ROM, con el fin de infectarlo y forzarlo a expulsar el dinero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_emotet-despliega-malspam-despues-de-5-meses-de-ausenciahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha evidenciado a través del monitoreo de fuentes abiertas, una advertencia producida por la compañía Diebold Nixdorf de ataques Jackpotting sobre máquinas ATM en varios países europeos. La técnica de jackpotting consiste en tener acceso físico de la máquina ATM para alcanzar los puertos USB o unidad de CD-ROM, con el fin de infectarlo y forzarlo a expulsar el dinero.
Indicadores de compromiso relacionados al troyano AnubisEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados a Anubis, conocido también como BankBot; un troyano bancario para dispositivos Android que permite exfiltrar credenciales de portales financieros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_indicadores-de-compromiso-relacionados-al-troyano-anubishttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados a Anubis, conocido también como BankBot; un troyano bancario para dispositivos Android que permite exfiltrar credenciales de portales financieros.
Nueva actividad asociada a SmartLoaderEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con SmartLoader, un loader avanzado utilizado por ciberdelincuentes para facilitar la distribución de amenazas como ransomware, troyanos bancarios y spyware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-asociada-a-smartloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con SmartLoader, un loader avanzado utilizado por ciberdelincuentes para facilitar la distribución de amenazas como ransomware, troyanos bancarios y spyware.
Nueva actividad del ransomware Blackbyte 2.0Los ataques de ransomware se han convertido en una preocupación crítica para las organizaciones en todo el mundo. Recientemente, el equipo de analistas del Csirt Financiero ha descubierto una nueva actividad del ransomware BlackByte 2.0, el cual destaca por su velocidad y las graves consecuencias que implica. Los ciberdelincuentes son capaces de llevar a cabo un ataque completo en pocos días, lo cual plantea un desafío significativo para las organizaciones que buscan protegerse de estas operaciones maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-del-ransomware-blackbyte-2.0http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los ataques de ransomware se han convertido en una preocupación crítica para las organizaciones en todo el mundo. Recientemente, el equipo de analistas del Csirt Financiero ha descubierto una nueva actividad del ransomware BlackByte 2.0, el cual destaca por su velocidad y las graves consecuencias que implica. Los ciberdelincuentes son capaces de llevar a cabo un ataque completo en pocos días, lo cual plantea un desafío significativo para las organizaciones que buscan protegerse de estas operaciones maliciosas.
Nueva actividad maliciosa asociada a EmotetEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet, cuya infraestructura se creía desmantelada y que fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-asociada-a-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet, cuya infraestructura se creía desmantelada y que fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.
Nueva actividad maliciosa de RedLine stealerCada día, se evidencian nuevas estrategias maliciosas por parte de los actores de amenaza, las cuales tienen como propósito afectar infraestructuras tecnológicas de una persona u organización por medio de la persuasión y el engaño, donde por error las victimas ejecutan o abren un archivo aparentemente legitimo pero que en realidad es la carga útil de alguna familia de malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-de-redline-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Cada día, se evidencian nuevas estrategias maliciosas por parte de los actores de amenaza, las cuales tienen como propósito afectar infraestructuras tecnológicas de una persona u organización por medio de la persuasión y el engaño, donde por error las victimas ejecutan o abren un archivo aparentemente legitimo pero que en realidad es la carga útil de alguna familia de malware.
Nueva actividad maliciosa del troyano bancario ErmacAunque el troyano bancario Ermac ha sido previamente observado por el equipo de analistas del Csirt, estas amenazas continúan evolucionando en el ámbito de la ciberseguridad, generando nuevas variantes y actividad maliciosa.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-del-troyano-bancario-ermachttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque el troyano bancario Ermac ha sido previamente observado por el equipo de analistas del Csirt, estas amenazas continúan evolucionando en el ámbito de la ciberseguridad, generando nuevas variantes y actividad maliciosa.
Nueva actividad maliciosa del troyano bancario URSNIFEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos Indicadores de compromiso relacionados al troyano bancario URSNIF, el cual está dirigido a sistemas operativos Windows y dispositivos móviles Android con el objetivo principal de capturar credenciales bancarias.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-del-troyano-bancario-ursnifhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos Indicadores de compromiso relacionados al troyano bancario URSNIF, el cual está dirigido a sistemas operativos Windows y dispositivos móviles Android con el objetivo principal de capturar credenciales bancarias.
Nueva actividad maliciosa relacionada a NjRATEl equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NjRAT, un troyano de acceso remoto que permite a los ciberdelincuentes tomar el control de equipos comprometidos, ejecutar comandos maliciosos y exfiltrar información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-relacionada-a-njrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NjRAT, un troyano de acceso remoto que permite a los ciberdelincuentes tomar el control de equipos comprometidos, ejecutar comandos maliciosos y exfiltrar información sensible.
Nueva actividad maliciosa relacionada a Redline StealerEl equipo de analistas del CSIRT ha identificado actividad sospechosa vinculada a RedLine Stealer, un malware activo desde 2020 que permite a los cibercriminales extraer información sensiblehttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-relacionada-a-redline-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT ha identificado actividad sospechosa vinculada a RedLine Stealer, un malware activo desde 2020 que permite a los cibercriminales extraer información sensible
Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRATA través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad asociada al troyano de acceso remoto DCRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-relacionada-al-troyano-de-acceso-remoto-dcrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad asociada al troyano de acceso remoto DCRAT.
Nueva actividad maliciosa relacionada con el Stealer VidarSe observaron y recopilaron nuevos indicadores de compromiso relacionados con el Stealer conocido como Vidar.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-relacionada-con-el-stealer-vidarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva campaña de distribución de AsyncRATEn el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto al sector financiero el equipo de analistas ha observado una nueva campaña de distribución del troyano de acceso remoto denominado AsyncRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-campana-de-distribucion-de-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto al sector financiero el equipo de analistas ha observado una nueva campaña de distribución del troyano de acceso remoto denominado AsyncRAT.
Nueva campaña del troyano bancario GrandoreiroA través de fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nueva actividad de un troyano muy popular denominado Grandoreiro, donde se observó nuevas actualizaciones en sus campañas y con esto son identificados nuevos indicadores de compromiso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-campana-del-troyano-bancario-grandoreirohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nueva actividad de un troyano muy popular denominado Grandoreiro, donde se observó nuevas actualizaciones en sus campañas y con esto son identificados nuevos indicadores de compromiso.