Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de Noviembre de 2024

Nueva campaña maliciosa relacionada con Python NodeStealer

Publicado: 21/11/2024 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña maliciosa vinculada a Python NodeStealer. Esta campaña introduce variantes mejoradas diseñadas para recopilar información confidencial.

Script CredentialFlusher difundido mediante correos phishing

Publicado: 20/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de CredentialFlusher.

Ransomware Helldown transformado en multiplataforma

Publicado: 20/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del ransomware Helldown.

Nuevos indicadores de compromiso relacionados al backdoor denominado NPhoneRing

Publicado: 19/11/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso de NPhoneRing, un backdoor diseñado para proporcionar acceso remoto y no autorizado a los sistemas infectados y comprometer la seguridad y privacidad de los usuarios.

BabbleLoader una amenaza con sofisticadas técnicas de evasión

Publicado: 19/11/2024 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos detalles relacionados con BabbleLoader, un loader que se destaca por sus avanzadas capacidades de evasión, dificultando la detección basada en firmas, inteligencia artificial (IA) y análisis de comportamiento.

Nuevos indicadores de compromiso relacionados a Amnesia Stealer

Publicado: 17/11/2024 | Importancia: Media

El equipo del CSIRT Financiero ha compartido nuevos indicadores de compromiso relacionados con Amnesia Stealer, un malware sofisticado que combina características de infostealer, troyano de acceso remoto (RAT), spyware y cryptominer.

Nuevos indicadores de compromiso relacionados a SmokeLoader y Rhadamanthys

Publicado: 16/11/2024 | Importancia: Media

Se comparten nuevos indicadores de compromiso relacionados de SmokeLoader y Rhadamanthy, ambos malware emplean métodos avanzados de evasión, técnicas de persistencia para garantizar su ejecución y permanecer ocultos.

Nueva actividad relacionada con WezRAT

Publicado: 17/11/2024 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa vinculada al backdoor conocido como WezRAT, atribuido al grupo cibernético iraní Emennet Pasargad.

Nuevos indicadores de compromiso relacionados al troyano de acceso remoto FormBook

Publicado: 17/11/2024 | Importancia: Media

FormBook es un troyano de acceso remoto (RAT) y stealer altamente sofisticado que se especializa en extraer información sensible de los sistemas infectados. Se distribuye mediante campañas de phishing y utiliza técnicas de ingeniería social para infectar equipos.

Nuevos indicadores de compromiso relacionados al stealer denominado Vidar

Publicado: 15/11/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nuevos indicadores de compromiso de Vidar, un stealer diseñado para exfiltrar información confidencial.

Nuevo stealer denominado Glove

Publicado: 14/11/2024 | Importancia: Media

Glove es un stealer nuevo que se especializa en extraer información sensible almacenada en los navegadores. Se distribuye mediante correos de phishing y utiliza técnicas de engaño para infectar equipos.

Nuevos indicadores de compromiso relacionados al ransomware SCP

Publicado: 13/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con el ransomware SCP.

Nueva actividad relacionada con Emmenhtal Loader distribuyendo Lumma y otros stealers

Publicado: 13/11/2024 | Importancia: Media

A través del monitoreo constante del equipo del Csirt Financiero, se han detectado nuevas actividades relacionadas con la distribución de malware como Arechclient2, Lumma, HijackLoader, Amadey y CryptBot por parte del loader Emmenhtal, del cual se tiene registro desde el primer semestre del año 2024.

Nueva actividad relacionada con VipKeyLogger

Publicado: 12/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con VipKeyLogger.

Nuevo ransomware llamado Ymir

Publicado: 11/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo ransomware llamado Ymir.

Nuevos IoC relacionados con el troyano GuLoader

Publicado: 11/11/2024 | Importancia: Media

Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader durante el monitoreo de amenazas; un troyano que cuenta con la capacidad de descargar otros tipos de malware en el equipo en el que se encuentre.

Nuevos IoC relacionados con el troyano de acceso remoto AsyncRAT

Publicado: 10/11/2024 | Importancia: Media

Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con AsyncRAT durante el monitoreo de amenazas. Este malware, utilizado en campañas de ciberataques desde 2016, se distribuye principalmente mediante correos de phishing y permite el control remoto de sistemas infectados para realizar acciones maliciosas como la extracción de datos y la instalación de otros programas maliciosos.

Nueva actividad maliciosa relacionada al loader FakeBat

Publicado: 10/11/2024 | Importancia: Media

Se ha detectado una nueva actividad relacionada con el loader FakeBat que puede distribuir malware con la capacidad de exfiltrar información confidencial y sensible del usuario.

Nueva campaña de LummaC2

Publicado: 09/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de LummaC2.

Nueva campaña de phishing dirigida a la industria de criptomonedas

Publicado: 08/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware asociado al actor de amenaza BlueNoroff, este malware se encarga de robar fondos y realizar espionaje cibernético en sectores financieros, particularmente en empresas relacionadas con criptomonedas y finanzas descentralizadas (DeFi).

Nueva campaña maliciosa relacionada con RemcosRat

Publicado: 08/11/2024 | Importancia: Media

Una nueva campaña de RemcosRat se propaga a través de correos electrónicos de phishing, que incluyen archivos maliciosos, como documentos de Excel manipulados. Estos correos explotan vulnerabilidades como CVE-2017-0199, que permite la ejecución remota de código.

Nueva actividad del troyano bancario Zanubis

Publicado: 09/11/2024 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un aumento en la actividad maliciosa del troyano bancario Zanubis, con un alto volumen de ataques dirigidos principalmente a usuarios en Perú.

Campaña maliciosa distribuye SteelFox

Publicado: 07/11/2024 | Importancia: Media

El equipo del Csirt Financiero identificó una campaña que distribuye el nuevo stealer denominado SteelFox, el cual es capaz de exfiltrar datos sensibles, como información de tarjetas de crédito y detalles sobre el equipo comprometido.

Nueva variante de Godfather

Publicado: 07/11/2024 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva variante del malware para Android conocido como GodFather, destacado por su sofisticada capacidad para capturar credenciales de aplicaciones bancarias.

Nueva campaña phishing difunde Rhadamanthys

Publicado: 06/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye Rhadamanthys.

Nueva actividad maliciosa de Strela Stealer

Publicado: 06/11/2024 | Importancia: Media

El equipo de analistas del Csirt Financiero identificó nueva actividad de Strela Stealer, un malware que se enfoca en la captura de información como credenciales de cuentas de clientes de correo populares.

Nuevos indicadores de compromiso asociados a Mirai

Publicado: 05/11/2024 | Importancia: Media

Mirai es una botnet especializada en la ejecución de ataques DDoS masivos. Esta botnet compromete los dispositivos IoT mediante la explotación de vulnerabilidades conocidas y el uso de contraseñas predeterminadas.

Nuevo troyano bancario denominado “ToxicPanda” afecta Europa y América del Sur.

Publicado: 05/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se identificó un nuevo troyano bancario móvil distribuido por actores de amenaza de habla china denominado “ToxicPanda”.

Nueva campaña maliciosa denominada CRON#TRAP

Publicado: 04/11/2024 | Importancia: Media

CRON#TRAP, que implementa un ataque avanzado basado en phishing, emulación de entornos Linux y herramientas legítimas para establecer una infiltración persistente en sistemas vulnerables. Utilizando QEMU y Chisel, los atacantes logran ejecutar comandos y capturar información a través de un entorno virtualizado, eludiendo así las medidas de seguridad tradicionales.

Nueva actividad relacionada al reciente malware Interlock

Publicado: 04/11/2024 | Importancia: Media

Interlock es un ransomware que apareció a finales de septiembre de 2024. Cifra archivos de las víctimas y exige un rescate, utilizando tácticas para evadir la detección y amenazar con la publicación de datos sensibles. Su sofisticación lo convierte en una amenaza significativa para las organizaciones.