Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Darkrace: El emergente ransomware que amenaza la seguridad de los sistemas WindowsEl ransomware continúa siendo una de las amenazas más críticas en el ámbito de la ciberseguridad, representando un peligro para la infraestructura de las organizaciones. Recientemente se ha descubierto un nuevo tipo de ransomware llamado Darkrace, el cual comparte similitudes con LockBit Ransomware. Darkrace está diseñado para atacar específicamente sistemas operativos Windows y utiliza diversas tácticas para llevar a cabo sus operaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/darkrace-el-emergente-ransomware-que-amenaza-la-seguridad-de-los-sistemas-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware continúa siendo una de las amenazas más críticas en el ámbito de la ciberseguridad, representando un peligro para la infraestructura de las organizaciones. Recientemente se ha descubierto un nuevo tipo de ransomware llamado Darkrace, el cual comparte similitudes con LockBit Ransomware. Darkrace está diseñado para atacar específicamente sistemas operativos Windows y utiliza diversas tácticas para llevar a cabo sus operaciones.
DarkWatch RAT busca evadir su detección mediante técnicas FilelessEn el monitoreo a fuentes de información y en búsqueda de posibles amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado un troyano de acceso remoto (RAT) bajo el nombre de DarkWatch, el cual empleando técnicas de evasión busca eludir mecanismos de detección presentes en los equipos afectados con sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/darkwatch-rat-busca-evadir-su-deteccion-mediante-tecnicas-filelesshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes de información y en búsqueda de posibles amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado un troyano de acceso remoto (RAT) bajo el nombre de DarkWatch, el cual empleando técnicas de evasión busca eludir mecanismos de detección presentes en los equipos afectados con sistemas operativos Windows.
Daxin, el malware más avanzado de actores chinos descubiertoEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado un backdoor de nombre Daxin; una pieza altamente sofisticada de malware utilizada por actores de amenazas vinculados a China, exhibiendo una complejidad en sus técnicas. La mayoría de los objetivos parecen ser organizaciones y gobiernos de interés estratégico, gubernamental, financiero y público para China.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/daxin-el-malware-mas-avanzado-de-actores-chinos-descubiertohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado un backdoor de nombre Daxin; una pieza altamente sofisticada de malware utilizada por actores de amenazas vinculados a China, exhibiendo una complejidad en sus técnicas. La mayoría de los objetivos parecen ser organizaciones y gobiernos de interés estratégico, gubernamental, financiero y público para China.
Db2 de IBMSe han detectado vulnerabilidades que conducen al desbordamiento de búferhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/db2-de-ibmhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
DBatLoader distribuye Remcos RATMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de DBatLoader y RemcosRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/dbatloader-distribuye-remcos-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de DBatLoader y RemcosRAT.
DBatLoader utiliza servicios en la nube para distribuir malwareEl Csirt Financiero observó que los actores de amenazas se encuentran utilizando DBatLoader también conocido como ModiLoader y/o NatsoLoader; un cargador (loader) malicioso de acceso inicial que generalmente es distribuido mediante campañas de tipo phishing.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/dbatloader-utiliza-servicios-en-la-nube-para-distribuir-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero observó que los actores de amenazas se encuentran utilizando DBatLoader también conocido como ModiLoader y/o NatsoLoader; un cargador (loader) malicioso de acceso inicial que generalmente es distribuido mediante campañas de tipo phishing.
DBatloader: Cambios en sus Métodos y Nuevas Campañas de DistribuciónA través del monitoreo realizado por parte del Csirt Financiero, se ha identificado un aumento en la actividad de DBatLoader, un loader utilizado por múltiples actores de amenaza para distribuir una variedad de malware. Históricamente asociado con cargas útiles como Vidar Stealer y Ursnif, DBatLoader ahora está entregando ejecutables que contienen Remcos RAT y Formbook, según nuevos indicadores de compromiso descubiertos durante un monitoreo reciente.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/dbatloader-cambios-en-sus-metodos-y-nuevas-campanas-de-distribucionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por parte del Csirt Financiero, se ha identificado un aumento en la actividad de DBatLoader, un loader utilizado por múltiples actores de amenaza para distribuir una variedad de malware. Históricamente asociado con cargas útiles como Vidar Stealer y Ursnif, DBatLoader ahora está entregando ejecutables que contienen Remcos RAT y Formbook, según nuevos indicadores de compromiso descubiertos durante un monitoreo reciente.
DeathGrip Ransomware-as-a-Service (RaaS)DeathGrip es una plataforma que comercializa ransomware como servicio (RaaS) fáciles de usar para los ciberdelincuentes menos experimentados. Este tipo de servicios ha ampliado significativamente la gama de vectores de infección disponibles para los ciberdelincuentes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/deathgrip-ransomware-as-a-service-raashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
DeathGrip es una plataforma que comercializa ransomware como servicio (RaaS) fáciles de usar para los ciberdelincuentes menos experimentados. Este tipo de servicios ha ampliado significativamente la gama de vectores de infección disponibles para los ciberdelincuentes.
Deathstalker implementa nuevo backdoor denominada PowerpepperEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha detectado a DeathStalker, un grupo de amenaza persistente (APT), el cual tiene una nueva BackDoor que destaca por sus tácticas de evasión. La puerta trasera recién descubierta, utiliza el protocolo DNS para establecer comunicación cifrada con el Comando y Control (C2).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/deathstalker-implementa-nuevo-backdoor-denominada-powerpepperhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha detectado a DeathStalker, un grupo de amenaza persistente (APT), el cual tiene una nueva BackDoor que destaca por sus tácticas de evasión. La puerta trasera recién descubierta, utiliza el protocolo DNS para establecer comunicación cifrada con el Comando y Control (C2).
Decoy Dog: un toolkit evasivo para ataques empresarialesDecoy Dog es un nuevo kit de herramientas de malware que está ganando popularidad en el mundo del cibercrimen. Diseñado para ayudar a los atacantes a comprometer sistemas informáticos sin ser detectados, este toolkit es una herramienta sofisticada que utiliza técnicas avanzadas de evasión para eludir la detección por parte de software antimalware y otras medidas de seguridad. Además de estar dirigido a redes empresariales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/decoy-dog-un-toolkit-evasivo-para-ataques-empresarialeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Decoy Dog es un nuevo kit de herramientas de malware que está ganando popularidad en el mundo del cibercrimen. Diseñado para ayudar a los atacantes a comprometer sistemas informáticos sin ser detectados, este toolkit es una herramienta sofisticada que utiliza técnicas avanzadas de evasión para eludir la detección por parte de software antimalware y otras medidas de seguridad. Además de estar dirigido a redes empresariales.
Delphi RAT usado por la familia de troyanos bancarios brasileños TetradeGracias a la red de colaboración e intercambio interna del Csirt Financiero, se ha recibido un reporte de una herramienta de acceso remoto (RAT) que es utilizado por la familia de troyanos bancarios denominada Tetrade de origen brasileño, este RAT se encuentra escrito en lenguaje de programación Delphi y se dirige a equipos con sistema operativo Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/delphi-rat-usado-por-la-familia-de-troyanos-bancarios-brasilenos-tetradehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la red de colaboración e intercambio interna del Csirt Financiero, se ha recibido un reporte de una herramienta de acceso remoto (RAT) que es utilizado por la familia de troyanos bancarios denominada Tetrade de origen brasileño, este RAT se encuentra escrito en lenguaje de programación Delphi y se dirige a equipos con sistema operativo Microsoft Windows.
Descargador de Azorult utiliza triple cifradoAzorult, es un troyano que se ha visto involucrado en operaciones desde el año 2016, está orientado a la captura de credenciales bancarias y datos de tarjetas de crédito, adicionalmente tiene la capacidad de ser utilizado como dropper.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/descargador-de-azorult-utiliza-triple-cifradohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Azorult, es un troyano que se ha visto involucrado en operaciones desde el año 2016, está orientado a la captura de credenciales bancarias y datos de tarjetas de crédito, adicionalmente tiene la capacidad de ser utilizado como dropper.
Descargador ParaSiteSnatcher instala extensiones en los navegadores para filtrar datos financierosMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo descargador llamado ParaSiteSnatcher que descarga extensiones maliciosas para navegadores web basados en Chromium.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/descargador-parasitesnatcher-instala-extensiones-en-los-navegadores-para-filtrar-datos-financieroshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo descargador llamado ParaSiteSnatcher que descarga extensiones maliciosas para navegadores web basados en Chromium.
Despliegue de campañas maliciosas a través del servicio c2aas de dark utilities.Recientemente desde el Csirt Financiero se observó un nuevo servicio de C2 que está siendo utilizado por ciberdelincuentes a través de una plataforma conocida en el presente año y denominada como Dark Utilities, la idea de su uso es emplear un método sencillo para realizar diferentes tipos de ciberactividades malintencionadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/despliegue-de-campanas-maliciosas-a-traves-del-servicio-c2aas-de-dark-utilitieshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente desde el Csirt Financiero se observó un nuevo servicio de C2 que está siendo utilizado por ciberdelincuentes a través de una plataforma conocida en el presente año y denominada como Dark Utilities, la idea de su uso es emplear un método sencillo para realizar diferentes tipos de ciberactividades malintencionadas.
Detección de campaña de phishing dirigida que distribuye Snake KeyloggerDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con Snake Keylogger.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/deteccion-de-campana-de-phishing-dirigida-que-distribuye-snake-keyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con Snake Keylogger.
Detección de nuevo phishing con NetSupport Manager RATNetSupport Manager RAT es una herramienta empleada por los administradores de sistemas para el acceso remoto a los equipos. Sin embargo, la aplicación también puede ser utilizada por los ciberdelincuentes para obtener acceso no autorizado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/deteccion-de-nuevo-phishing-con-netsupport-manager-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
NetSupport Manager RAT es una herramienta empleada por los administradores de sistemas para el acceso remoto a los equipos. Sin embargo, la aplicación también puede ser utilizada por los ciberdelincuentes para obtener acceso no autorizado.
Detección de script que exfiltra información de skimmersEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado que varios sitios web de e-commerce que utilizan Magento versión 1.x, han sido comprometidos por ciberdelincuentes que implantaron skimmer web, códigos Javascript maliciosos que se inyectan en sitios de comercio electrónico para exfiltrar información de las tarjetas bancarias de los usuarios en la realización de una compra.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/deteccion-de-script-que-exfiltra-informacion-de-skimmershttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado que varios sitios web de e-commerce que utilizan Magento versión 1.x, han sido comprometidos por ciberdelincuentes que implantaron skimmer web, códigos Javascript maliciosos que se inyectan en sitios de comercio electrónico para exfiltrar información de las tarjetas bancarias de los usuarios en la realización de una compra.
Detectada nueva campaña que distribuye el kit de exploits SpelevoLos investigadores de Cisco Talos han descubierto una campaña que distribuye un kit de exploits al que han nombrado Spelevo. Este kit se aprovecha de versiones no actualizadas de Internet Explorer y Adobe Flash, concretamente de las vulnerabilidades CVE-2018-8174, CVE-2018-15982 y CVE-2018-4878. Una vez explotadas, se procedería a la instalación de un troyano encargado, principalmente, del robo de credenciales bancarias.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/detectada-nueva-campana-que-distribuye-el-kit-de-exploits-spelevohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los investigadores de Cisco Talos han descubierto una campaña que distribuye un kit de exploits al que han nombrado Spelevo. Este kit se aprovecha de versiones no actualizadas de Internet Explorer y Adobe Flash, concretamente de las vulnerabilidades CVE-2018-8174, CVE-2018-15982 y CVE-2018-4878. Una vez explotadas, se procedería a la instalación de un troyano encargado, principalmente, del robo de credenciales bancarias.
Detectado un ataque activo de robo de datos de tarjetas de crédito.El grupo 360 NetLab ha identificado un nuevo ataque activo dirigido a páginas de comercio electrónico para el robo de datos de tarjetas bancarias de clientes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/detectado-un-ataque-activo-de-robo-de-datos-de-tarjetas-de-creditohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El grupo 360 NetLab ha identificado un nuevo ataque activo dirigido a páginas de comercio electrónico para el robo de datos de tarjetas bancarias de clientes.
Detención Y Degradación En Servicios De Microsoft 365 y AzureMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una interrupción significativa en los servicios de Microsoft que afecta a múltiples servicios de Microsoft 365 y Azure a nivel global.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/detencion-y-degradacion-en-servicios-de-microsoft-365-y-azurehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una interrupción significativa en los servicios de Microsoft que afecta a múltiples servicios de Microsoft 365 y Azure a nivel global.