Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Descargador de Azorult utiliza triple cifradoAzorult, es un troyano que se ha visto involucrado en operaciones desde el año 2016, está orientado a la captura de credenciales bancarias y datos de tarjetas de crédito, adicionalmente tiene la capacidad de ser utilizado como dropper.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/descargador-de-azorult-utiliza-triple-cifradohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Azorult, es un troyano que se ha visto involucrado en operaciones desde el año 2016, está orientado a la captura de credenciales bancarias y datos de tarjetas de crédito, adicionalmente tiene la capacidad de ser utilizado como dropper.
Descargador ParaSiteSnatcher instala extensiones en los navegadores para filtrar datos financierosMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo descargador llamado ParaSiteSnatcher que descarga extensiones maliciosas para navegadores web basados en Chromium.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/descargador-parasitesnatcher-instala-extensiones-en-los-navegadores-para-filtrar-datos-financieroshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo descargador llamado ParaSiteSnatcher que descarga extensiones maliciosas para navegadores web basados en Chromium.
Despliegue de campañas maliciosas a través del servicio c2aas de dark utilities.Recientemente desde el Csirt Financiero se observó un nuevo servicio de C2 que está siendo utilizado por ciberdelincuentes a través de una plataforma conocida en el presente año y denominada como Dark Utilities, la idea de su uso es emplear un método sencillo para realizar diferentes tipos de ciberactividades malintencionadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/despliegue-de-campanas-maliciosas-a-traves-del-servicio-c2aas-de-dark-utilitieshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente desde el Csirt Financiero se observó un nuevo servicio de C2 que está siendo utilizado por ciberdelincuentes a través de una plataforma conocida en el presente año y denominada como Dark Utilities, la idea de su uso es emplear un método sencillo para realizar diferentes tipos de ciberactividades malintencionadas.
Detección de campaña de phishing dirigida que distribuye Snake KeyloggerDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con Snake Keylogger.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/deteccion-de-campana-de-phishing-dirigida-que-distribuye-snake-keyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con Snake Keylogger.
Detección de nuevo phishing con NetSupport Manager RATNetSupport Manager RAT es una herramienta empleada por los administradores de sistemas para el acceso remoto a los equipos. Sin embargo, la aplicación también puede ser utilizada por los ciberdelincuentes para obtener acceso no autorizado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/deteccion-de-nuevo-phishing-con-netsupport-manager-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
NetSupport Manager RAT es una herramienta empleada por los administradores de sistemas para el acceso remoto a los equipos. Sin embargo, la aplicación también puede ser utilizada por los ciberdelincuentes para obtener acceso no autorizado.
Detección de script que exfiltra información de skimmersEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado que varios sitios web de e-commerce que utilizan Magento versión 1.x, han sido comprometidos por ciberdelincuentes que implantaron skimmer web, códigos Javascript maliciosos que se inyectan en sitios de comercio electrónico para exfiltrar información de las tarjetas bancarias de los usuarios en la realización de una compra.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/deteccion-de-script-que-exfiltra-informacion-de-skimmershttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado que varios sitios web de e-commerce que utilizan Magento versión 1.x, han sido comprometidos por ciberdelincuentes que implantaron skimmer web, códigos Javascript maliciosos que se inyectan en sitios de comercio electrónico para exfiltrar información de las tarjetas bancarias de los usuarios en la realización de una compra.
Detectada nueva campaña que distribuye el kit de exploits SpelevoLos investigadores de Cisco Talos han descubierto una campaña que distribuye un kit de exploits al que han nombrado Spelevo. Este kit se aprovecha de versiones no actualizadas de Internet Explorer y Adobe Flash, concretamente de las vulnerabilidades CVE-2018-8174, CVE-2018-15982 y CVE-2018-4878. Una vez explotadas, se procedería a la instalación de un troyano encargado, principalmente, del robo de credenciales bancarias.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/detectada-nueva-campana-que-distribuye-el-kit-de-exploits-spelevohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los investigadores de Cisco Talos han descubierto una campaña que distribuye un kit de exploits al que han nombrado Spelevo. Este kit se aprovecha de versiones no actualizadas de Internet Explorer y Adobe Flash, concretamente de las vulnerabilidades CVE-2018-8174, CVE-2018-15982 y CVE-2018-4878. Una vez explotadas, se procedería a la instalación de un troyano encargado, principalmente, del robo de credenciales bancarias.
Detectado un ataque activo de robo de datos de tarjetas de crédito.El grupo 360 NetLab ha identificado un nuevo ataque activo dirigido a páginas de comercio electrónico para el robo de datos de tarjetas bancarias de clientes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/detectado-un-ataque-activo-de-robo-de-datos-de-tarjetas-de-creditohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El grupo 360 NetLab ha identificado un nuevo ataque activo dirigido a páginas de comercio electrónico para el robo de datos de tarjetas bancarias de clientes.
Detención Y Degradación En Servicios De Microsoft 365 y AzureMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una interrupción significativa en los servicios de Microsoft que afecta a múltiples servicios de Microsoft 365 y Azure a nivel global.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/detencion-y-degradacion-en-servicios-de-microsoft-365-y-azurehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una interrupción significativa en los servicios de Microsoft que afecta a múltiples servicios de Microsoft 365 y Azure a nivel global.
Día cero en Oracle WebLogicOracle es un servidor de aplicaciones empresariales, multinivel y escalable que permite a los usuarios implementar productos y servicios en sus empresas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/dia-cero-sin-parches-critico-en-oracle-weblogichttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Oracle es un servidor de aplicaciones empresariales, multinivel y escalable que permite a los usuarios implementar productos y servicios en sus empresas.
DinodasRAT: el backdoor multiplataforma que desafía la detecciónDinodasRAT, o "XDealer", ha estado activo posiblemente desde 2022, diseñado en C++ para afectar tanto sistemas Windows como Linux. Su última versión presenta un módulo de evasión independiente que oculta su presencia en el sistema mediante el uso de proxies y la modificación de archivos binarios del sistema. La variante dirigida a Linux está especialmente orientada a distribuciones basadas en Red Hat y Ubuntu.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/dinodasrat-el-backdoor-multiplataforma-que-desafia-la-deteccionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
DinodasRAT, o "XDealer", ha estado activo posiblemente desde 2022, diseñado en C++ para afectar tanto sistemas Windows como Linux. Su última versión presenta un módulo de evasión independiente que oculta su presencia en el sistema mediante el uso de proxies y la modificación de archivos binarios del sistema. La variante dirigida a Linux está especialmente orientada a distribuciones basadas en Red Hat y Ubuntu.
Dire Wolf: ransomware emergente con capacidades de doble extorsiónDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un grupo de ransomware emergente denominado Dire Wolf, el cual ha comenzado a operar a nivel global en el presente año, utilizando tácticas de doble extorsión.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/direwolf-ransomware-emergente-con-capacidades-de-doble-extorsionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un grupo de ransomware emergente denominado Dire Wolf, el cual ha comenzado a operar a nivel global en el presente año, utilizando tácticas de doble extorsión.
DiskWriter: malware diseñado para la destrucción masiva de datosDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad asociada a DiskWriter, un wiper o borrador de disco diseñado para inutilizar sistemas comprometidos mediante la sobrescritura de datos y estructuras críticas, como el Master Boot Record (MBR).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/diskwriter-malware-disenado-para-la-destruccion-masiva-de-datoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad asociada a DiskWriter, un wiper o borrador de disco diseñado para inutilizar sistemas comprometidos mediante la sobrescritura de datos y estructuras críticas, como el Master Boot Record (MBR).
Distribución de artefactos relacionados con el troyano NanoCore RATEl equipo de analistas del Csirt Financiero en el monitoreo y seguimiento realizado a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, ha observado nuevos indicadores de compromiso relacionados al troyano de acceso remoto denominado NanoCore, el cual se dirige a equipos con sistema operativo Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-artefactos-relacionados-con-el-troyano-nanocore-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero en el monitoreo y seguimiento realizado a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, ha observado nuevos indicadores de compromiso relacionados al troyano de acceso remoto denominado NanoCore, el cual se dirige a equipos con sistema operativo Microsoft Windows.
Distribución de CyberLock, Lucky_Gh0$t y Numero mediante instaladores falsos de IADurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una campaña activa que involucra la propagación de CyberLock, Lucky_Gh0$t y un malware recientemente identificado bajo el nombre “Numero”, esta actividad maliciosa utiliza instaladores fraudulentos de soluciones de inteligencia artificial como mecanismo de engaño, con el fin de introducir cargas perjudiciales en los equipos de las víctimas, comprometiendo aspectos esenciales de la seguridad de la información, como su disponibilidad, integridad y confidencialidad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-cyberlock-lucky_gh0-t-y-numero-mediante-instaladores-falsos-de-iahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una campaña activa que involucra la propagación de CyberLock, Lucky_Gh0$t y un malware recientemente identificado bajo el nombre “Numero”, esta actividad maliciosa utiliza instaladores fraudulentos de soluciones de inteligencia artificial como mecanismo de engaño, con el fin de introducir cargas perjudiciales en los equipos de las víctimas, comprometiendo aspectos esenciales de la seguridad de la información, como su disponibilidad, integridad y confidencialidad.
Distribución de malware a través de AppleScript para omitir validaciones de seguridad en macOS.Durante actividades de monitoreo efectuadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa dirigida a usuarios de macOS, la cual distribuye archivos AppleScript (.scpt) maliciosos utilizados para evadir los mecanismos de seguridad del sistema, particularmente el Gatekeeper de Apple.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-malware-a-traves-de-applescript-para-omitir-validaciones-de-seguridad-en-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo efectuadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa dirigida a usuarios de macOS, la cual distribuye archivos AppleScript (.scpt) maliciosos utilizados para evadir los mecanismos de seguridad del sistema, particularmente el Gatekeeper de Apple.
Distribución de malware a través de clickfix y cargadores de shellcodeDurante las actividades de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa vinculada a la campaña ClickFix, la cual estaría distribuyendo un loader denominado DonutLoaderhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-malware-a-traves-de-clickfix-y-cargadores-de-shellcodehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa vinculada a la campaña ClickFix, la cual estaría distribuyendo un loader denominado DonutLoader
Distribución de malware SilentFade exfiltra datos sensiblesEn el monitoreo a fuentes abiertas realizado por el Csirt Financiero, se ha evidenciado la propagación del malware SilentFade encargado de exfiltrar credenciales de inicio de sesión alojadas en el navegador del usuario.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-malware-silentfade-exfiltra-datos-sensibleshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas realizado por el Csirt Financiero, se ha evidenciado la propagación del malware SilentFade encargado de exfiltrar credenciales de inicio de sesión alojadas en el navegador del usuario.
Distribución de NjRAT a nivel nacional.Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-njrat-a-nivel-nacionalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.
Distribución de Vidar mediante scripts postinstall en paquetes npm alteradosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una operación aprovechando el ecosistema de código abierto para introducir paquetes que aparentan ser bibliotecas legítimas, pero que en realidad contienen código diseñado para descargar y ejecutar Vidar, un stealer conocido por su capacidad de extraer información sensible de los equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-vidar-mediante-scripts-postinstall-en-paquetes-npm-alteradoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una operación aprovechando el ecosistema de código abierto para introducir paquetes que aparentan ser bibliotecas legítimas, pero que en realidad contienen código diseñado para descargar y ejecutar Vidar, un stealer conocido por su capacidad de extraer información sensible de los equipos comprometidos.