Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nueva campaña maliciosa relacionada con Python NodeStealer
Publicado: 21/11/2024 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña maliciosa vinculada a Python NodeStealer. Esta campaña introduce variantes mejoradas diseñadas para recopilar información confidencial.
Script CredentialFlusher difundido mediante correos phishing
Publicado: 20/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de CredentialFlusher.
Ransomware Helldown transformado en multiplataforma
Publicado: 20/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del ransomware Helldown.
Nuevos indicadores de compromiso relacionados al backdoor denominado NPhoneRing
Publicado: 19/11/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso de NPhoneRing, un backdoor diseñado para proporcionar acceso remoto y no autorizado a los sistemas infectados y comprometer la seguridad y privacidad de los usuarios.
BabbleLoader una amenaza con sofisticadas técnicas de evasión
Publicado: 19/11/2024 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos detalles relacionados con BabbleLoader, un loader que se destaca por sus avanzadas capacidades de evasión, dificultando la detección basada en firmas, inteligencia artificial (IA) y análisis de comportamiento.
Nuevos indicadores de compromiso relacionados a Amnesia Stealer
Publicado: 17/11/2024 | Importancia: Media
El equipo del CSIRT Financiero ha compartido nuevos indicadores de compromiso relacionados con Amnesia Stealer, un malware sofisticado que combina características de infostealer, troyano de acceso remoto (RAT), spyware y cryptominer.
Nuevos indicadores de compromiso relacionados a SmokeLoader y Rhadamanthys
Publicado: 16/11/2024 | Importancia: Media
Se comparten nuevos indicadores de compromiso relacionados de SmokeLoader y Rhadamanthy, ambos malware emplean métodos avanzados de evasión, técnicas de persistencia para garantizar su ejecución y permanecer ocultos.
Nueva actividad relacionada con WezRAT
Publicado: 17/11/2024 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa vinculada al backdoor conocido como WezRAT, atribuido al grupo cibernético iraní Emennet Pasargad.
Nuevos indicadores de compromiso relacionados al troyano de acceso remoto FormBook
Publicado: 17/11/2024 | Importancia: Media
FormBook es un troyano de acceso remoto (RAT) y stealer altamente sofisticado que se especializa en extraer información sensible de los sistemas infectados. Se distribuye mediante campañas de phishing y utiliza técnicas de ingeniería social para infectar equipos.
Nuevos indicadores de compromiso relacionados al stealer denominado Vidar
Publicado: 15/11/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nuevos indicadores de compromiso de Vidar, un stealer diseñado para exfiltrar información confidencial.
Nuevo stealer denominado Glove
Publicado: 14/11/2024 | Importancia: Media
Glove es un stealer nuevo que se especializa en extraer información sensible almacenada en los navegadores. Se distribuye mediante correos de phishing y utiliza técnicas de engaño para infectar equipos.
Nuevos indicadores de compromiso relacionados al ransomware SCP
Publicado: 13/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con el ransomware SCP.
Nueva actividad relacionada con Emmenhtal Loader distribuyendo Lumma y otros stealers
Publicado: 13/11/2024 | Importancia: Media
A través del monitoreo constante del equipo del Csirt Financiero, se han detectado nuevas actividades relacionadas con la distribución de malware como Arechclient2, Lumma, HijackLoader, Amadey y CryptBot por parte del loader Emmenhtal, del cual se tiene registro desde el primer semestre del año 2024.
Nueva actividad relacionada con VipKeyLogger
Publicado: 12/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con VipKeyLogger.
Nuevo ransomware llamado Ymir
Publicado: 11/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo ransomware llamado Ymir.
Nuevos IoC relacionados con el troyano GuLoader
Publicado: 11/11/2024 | Importancia: Media
Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader durante el monitoreo de amenazas; un troyano que cuenta con la capacidad de descargar otros tipos de malware en el equipo en el que se encuentre.
Nuevos IoC relacionados con el troyano de acceso remoto AsyncRAT
Publicado: 10/11/2024 | Importancia: Media
Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con AsyncRAT durante el monitoreo de amenazas. Este malware, utilizado en campañas de ciberataques desde 2016, se distribuye principalmente mediante correos de phishing y permite el control remoto de sistemas infectados para realizar acciones maliciosas como la extracción de datos y la instalación de otros programas maliciosos.
Nueva actividad maliciosa relacionada al loader FakeBat
Publicado: 10/11/2024 | Importancia: Media
Se ha detectado una nueva actividad relacionada con el loader FakeBat que puede distribuir malware con la capacidad de exfiltrar información confidencial y sensible del usuario.
Nueva campaña de LummaC2
Publicado: 09/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de LummaC2.
Nueva campaña de phishing dirigida a la industria de criptomonedas
Publicado: 08/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware asociado al actor de amenaza BlueNoroff, este malware se encarga de robar fondos y realizar espionaje cibernético en sectores financieros, particularmente en empresas relacionadas con criptomonedas y finanzas descentralizadas (DeFi).
Nueva campaña maliciosa relacionada con RemcosRat
Publicado: 08/11/2024 | Importancia: Media
Una nueva campaña de RemcosRat se propaga a través de correos electrónicos de phishing, que incluyen archivos maliciosos, como documentos de Excel manipulados. Estos correos explotan vulnerabilidades como CVE-2017-0199, que permite la ejecución remota de código.
Nueva actividad del troyano bancario Zanubis
Publicado: 09/11/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un aumento en la actividad maliciosa del troyano bancario Zanubis, con un alto volumen de ataques dirigidos principalmente a usuarios en Perú.
Campaña maliciosa distribuye SteelFox
Publicado: 07/11/2024 | Importancia: Media
El equipo del Csirt Financiero identificó una campaña que distribuye el nuevo stealer denominado SteelFox, el cual es capaz de exfiltrar datos sensibles, como información de tarjetas de crédito y detalles sobre el equipo comprometido.
Nueva variante de Godfather
Publicado: 07/11/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva variante del malware para Android conocido como GodFather, destacado por su sofisticada capacidad para capturar credenciales de aplicaciones bancarias.
Nueva campaña phishing difunde Rhadamanthys
Publicado: 06/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye Rhadamanthys.
Nueva actividad maliciosa de Strela Stealer
Publicado: 06/11/2024 | Importancia: Media
El equipo de analistas del Csirt Financiero identificó nueva actividad de Strela Stealer, un malware que se enfoca en la captura de información como credenciales de cuentas de clientes de correo populares.
Nuevos indicadores de compromiso asociados a Mirai
Publicado: 05/11/2024 | Importancia: Media
Mirai es una botnet especializada en la ejecución de ataques DDoS masivos. Esta botnet compromete los dispositivos IoT mediante la explotación de vulnerabilidades conocidas y el uso de contraseñas predeterminadas.
Nuevo troyano bancario denominado “ToxicPanda” afecta Europa y América del Sur.
Publicado: 05/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se identificó un nuevo troyano bancario móvil distribuido por actores de amenaza de habla china denominado “ToxicPanda”.
Nueva campaña maliciosa denominada CRON#TRAP
Publicado: 04/11/2024 | Importancia: Media
CRON#TRAP, que implementa un ataque avanzado basado en phishing, emulación de entornos Linux y herramientas legítimas para establecer una infiltración persistente en sistemas vulnerables. Utilizando QEMU y Chisel, los atacantes logran ejecutar comandos y capturar información a través de un entorno virtualizado, eludiendo así las medidas de seguridad tradicionales.
Nueva actividad relacionada al reciente malware Interlock
Publicado: 04/11/2024 | Importancia: Media
Interlock es un ransomware que apareció a finales de septiembre de 2024. Cifra archivos de las víctimas y exige un rescate, utilizando tácticas para evadir la detección y amenazar con la publicación de datos sensibles. Su sofisticación lo convierte en una amenaza significativa para las organizaciones.