Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Nueva actividad maliciosa relacionada con múltiples troyanos bancarios

Publicado: 22/02/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado actividades maliciosas de diferentes troyanos bancarios denominados Javali, Ursa, Casbaneiro y Mekoti, los cuales están diseñados diseñados para interceptar credenciales, realizar movimientos financieros no autorizados y evadir mecanismos de seguridad en sistemas comprometidos.

Análisis de actividad maliciosa asociadas con múltiples familias de troyanos

Publicado: 21/02/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa vinculada a la distribución de múltiples troyanos, incluyendo Lokibot, Formbook y Meterpreter, estas amenazas han sido utilizadas por ciberdelincuentes para infiltrarse en equipos comprometidos, capturar credenciales y exfiltrar datos sensibles.

Nueva campaña de distribución de Lumma Stealer mediante CAPTCHA

Publicado: 20/02/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña de distribución de Lumma Stealer, también conocido como LummaC2, un malware diseñado para recopilar información sensible.

SecTopRAT, nueva amenaza distribuida mediante Chrome y Google Ads

Publicado: 20/02/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado nuevas técnicas de distribución de SecTopRAT, un troyano que busca engañar a las víctimas mediante instaladores fraudulentos de Google Chrome, los cuales han sido distribuidos a través de anuncios maliciosos en Google Ads, facilitando así la descarga e instalación de malware sin levantar sospechas.

Métodos de distribución y evasión de ACRStealer

Publicado: 19/02/2025 | Importancia: Media

Recientemente, el equipo de analistas del Csirt Financiero identificó una nueva actividad maliciosa asociada con ACRStealer, un infostealer diseñado para capturar información confidencial de los equipos comprometidos como credenciales de usuario, información financiera y archivos sensibles

Técnicas de distribución del stealer Rhadamanthys

Publicado: 19/02/2025 | Importancia: Media

Durante las actividades de monitoreo del Csirt Financiero se identificaron nuevas técnicas de distribución de Rhadamanthys, un stealer que se propaga mediante archivos XML con extensión MSC, los cuales permiten ejecutar tareas en Microsoft Management Console (MMC)

Zhong Stealer: una nueva amenaza con mecanismos de persistencia y exfiltración de datos

Publicado: 18/02/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa dirigida a los sectores de criptomonedas y tecnología financiera (Fintech), con el objetivo de distribuir el stealer Zhong.

Nueva variante de Snake Keylogger

Publicado: 18/02/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de Snake Keylogger, también conocido como keylogger 404 que tiene como objetivo capturar información confidencial almacenada en navegadores web como Chrome, Edge y Firefox

Identificación del ransomware vgod en entornos Windows

Publicado: 17/02/2025 | Importancia: Media

El equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con el ransomware Vgod. Esta amenaza emplea técnicas avanzadas de cifrado, asignando una extensión única a los archivos comprometidos, además, implementa mecanismos de evasión y persistencia que dificultan su detección y eliminación, lo que representa un riesgo significativo para la integridad de la información.

Nueva actividad maliciosa relacionada a LummaStealer

Publicado: 16/02/2025 | Importancia: Media

El equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con LummaStealer, un stealer que opera bajo el modelo Malware-as-a-Service (MaaS) y ha sido utilizado en diversas campañas dirigidas a los sectores empresarial, financiero e industrial.

Nueva campaña recopila tarjetas de crédito mediante paginas phishing

Publicado: 15/02/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña que recopila datos de tarjetas de crédito mediante páginas de phishing.

Ransomware Xelera, nueva amenaza para solicitantes de empleo

Publicado: 15/02/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de Xelera, un ransomware que tiene como objetivo cifrar los archivos almacenados en los sistemas comprometidos, impidiendo el acceso a la información y exigiendo un rescate para su recuperación; adicionalmente, implementa mecanismos que dificultan la restauración del sistema.

Nueva actividad maliciosa relacionada a SnakeKeylogger

Publicado: 14/02/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad reciente de SnakeKeylogger en campañas dirigidas a diversos sectores económicos, incluido el financiero.

Nueva actividad relacionada a NetSupport Manager RAT

Publicado: 14/02/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada a NetSupport Manager, un troyano de acceso remoto modificado que se infiltra en equipos sin autorización aprovechando la reputación de la herramienta legítima de control remoto, NetSupport Manager se distribuye principalmente mediante correos electrónicos phishing con archivos adjuntos maliciosos y descargas directas desde fuentes no confiables, permitiendo a los atacantes ejecutar comandos remotos, establecer mecanismos de persistencia y capturar información sensible.

Nuevos indicadores de compromisos relacionados a Revenge RAT

Publicado: 13/02/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad reciente de RevengeRAT en campañas dirigidas a diversos sectores económicos, incluido el financiero.

Análisis de nuevas tácticas y capacidades de LockBit

Publicado: 12/02/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución del malware asociadas con la familia LockBit, un ransomware conocido por su capacidad de cifrado de archivos y su rápida propagación en entornos corporativos. A través de un análisis en un entorno controlado, se evidenciaron diversas tácticas utilizadas por la amenaza, incluyendo persistencia, exfiltración de credenciales y evasión de detección.

Nuevo RAT denominado FINALDRAFT

Publicado: 12/02/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha detectado una nueva amenaza denominada FINALDRAFT, un malware de tipo troyano de acceso remoto.

BTMOB RAT: nueva variante de malware para dispositivos android

Publicado: 11/02/2025 | Importancia: Media

Durante actividades de monitoreo de amenazas, el equipo del Csirt Financiero observó una nueva variante de malware para Android denominada BTMOB RAT, la cual ha sido atribuida a actores maliciosos que operan a través de Telegram.

Nueva amenaza móvil sparkcat que exfiltra información a través de capturas de pantalla

Publicado: 11/02/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de SparkCat, un malware dirigido a dispositivos móviles con sistemas Android y iOS.

Nueva campaña de distribución de NetSupport RAT mediante la técnica "Clickfix"

Publicado: 11/02/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de distribución del troyano de acceso remoto NetSupportRAT, conocido originalmente conocido como NetSupport Manager, desarrollado como software legítimo de soporte remoto para TI, sin embargo, ha sido reutilizado por actores maliciosos para comprometer organizaciones, capturar información confidencial y ejecutar diversas acciones maliciosas.

Nueva actividad maliciosa relacionada a RemcosRAT

Publicado: 10/02/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con RemcosRAT, un troyano de acceso remoto empleado por diversos actores de amenaza para comprometer equipos y obtener control no autorizado, permitiendo la ejecución remota de comandos, la extracción de información confidencial y el despliegue de herramientas adicionales.

Nuevos indicadores de compromiso relacionados con Strela Stealer

Publicado: 08/02/2025 | Importancia: Media

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso (IoC) asociados con Strela Stealer, un software malicioso dirigido principalmente a usuarios y organizaciones en Europa.

Nueva actividad maliciosa relacionada a Redline Stealer

Publicado: 08/02/2025 | Importancia: Media

El equipo de analistas del CSIRT ha identificado actividad sospechosa vinculada a RedLine Stealer, un malware activo desde 2020 que permite a los cibercriminales extraer información sensible

Nuevas campañas de phishing para la captura de credenciales y distribución de malware

Publicado: 07/02/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron múltiples indicadores de compromiso (IoC) asociados con sitios de phishing utilizados para la captura de credenciales y la distribución de archivos maliciosos.

Nueva actividad maliciosa relacionada a NjRAT

Publicado: 05/02/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NjRAT, un troyano de acceso remoto que permite a los ciberdelincuentes tomar el control de equipos comprometidos, ejecutar comandos maliciosos y exfiltrar información sensible.

Nueva campaña explota herramienta RDP para exfiltrar información

Publicado: 04/02/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado una nueva campaña vinculada al grupo APT Kimsuky, que explota las herramientas RDP para habilitar el acceso remoto no autorizado en los equipos comprometidos.

Nuevas técnicas de distribución de ValleyRAT

Publicado: 04/02/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución del troyano de acceso remoto ValleyRAT, el cual es un software malicioso de múltiples etapas que se atribuye al grupo APT Silver Fox.

Nueva actividad maliciosa relacionada a AvemariaRAT

Publicado: 04/02/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a AveMariaRAT, un troyano de acceso remoto diseñado para proporcionar control no autorizado sobre los equipos comprometidos, y que ha demostrado su capacidad para explotar archivos legítimos del equipo con el fin de ocultar su presencia y ejecutar comandos de manera encubierta

Troyano bancario Coyote distribuido mediante archivos LNK

Publicado: 03/02/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña del troyano bancario Coyote dirigida principalmente a usuarios en Brasil. Esta amenaza tiene como objetivo la recopilación de información confidencial de más de 70 aplicaciones financieras y diversos sitios web.

Flexibleferret, el nuevo riesgo no detectado por Xprotect en MacOS

Publicado: 03/02/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado una nueva variante de malware FlexibleFerret, utilizada en la campaña "Contagious Interview". Esta amenaza se distribuye a través de falsas ofertas de trabajo y enlaces en GitHub.

Archivo