Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nuevo malware enfocado en los cajeros automáticos
Publicado: 28/05/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado EU ATM malware.
Bondnet establece entornos RDP inversos
Publicado: 27/05/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva función de la botnet llamada Bondnet.
Herramienta de simulación para ataques cibernéticos
Publicado: 26/05/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos artefactos relacionados a CobaltStrike.
Nuevos artefactos maliciosos de VenomRAT
Publicado: 26/05/2024 | Importancia: Media
Durante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT. Este troyano, diseñado para infectar sistemas operativos que van desde Windows XP hasta Windows 10, se caracteriza por su módulo de stealer, que captura información confidencial de la víctima, como acceso remoto en el equipo infectado y registro de teclas.
Nuevo Ransomware EnigmaWave
Publicado: 25/05/2024 | Importancia: Media
Se ha identificado nuevo ransomware de nombre EnigmaWave, capaz de cifrar los datos de las víctimas y exigir un pago para su descifrado, afectando a diferentes sectores como lo son: e-commerce, educación, empresarial, financiero, gobierno, salud e industrial.
Nueva actividad maliciosa en sitios web para distribuir diferentes familias de malware
Publicado: 24/05/2024 | Importancia: Media
A través de constante monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas actividades maliciosas relacionadas con diferentes sitios web falsos de soluciones antimalware que distribuyen archivos maliciosos como APK y EXE.
Archivos UUE distribuyen Remcos RAT
Publicado: 23/05/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña en la cual distribuyen Remcos RAT mediante archivos UUE.
Grupo APT UAC-0006 se encuentra distribuyendo SmokeLoader
Publicado: 22/05/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la cual distribuyen SmokeLoader.
Nuevo Backdoor denominado GHOSTENGINE
Publicado: 22/05/2024 | Importancia: Media
Se han identificado un nuevo Backdoor denominado GHOSTENGINE o también llamado REF4578, que utiliza varios módulos maliciosos y explota controladores vulnerables para desactivar soluciones de seguridad (EDR), esto con el fin de llevar a cabo actividades de minería criptográfica.
Nueva versión de Stealerium apunta a redes Wi-Fi y Microsoft Outlook
Publicado: 21/05/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Stealerium.
Nueva actividad relacionada con el Backdoor TinyTurla
Publicado: 21/05/2024 | Importancia: Media
Se ha identificado una nueva campaña utilizando archivos LNK maliciosos, distribuido a través de correos electrónicos tipo phishing para distribuir el Backdoor TinyTurla y lograr la ejecución.
Latrodectus: el malware en evolución y sus métodos de propagación
Publicado: 20/05/2024 | Importancia: Media
A través de un monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado nueva actividad vinculada a Latrodectus, Este loader conocido por su capacidad para la distribución de diversos tipos de malware, incluidos ransomware, troyanos bancarios y keyloggers. Latrodectus, considerado el sucesor de IcedID, tiene de serie la capacidad de distribuir cargas útiles adicionales, como QakBot y DarkGate. Artefactos recientes revelan un énfasis en la enumeración y ejecución, así como técnicas de autodestrucción para eliminar archivos en ejecución.
Stealer dirigido a sistemas operativos windows
Publicado: 20/05/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del Stealer SamsStealer.
NUEVAS ACTIVIDADES MALICIOSAS DEL TROYANO BANCARIO GRANDOREIRO
Publicado: 19/05/2024 | Importancia: Media
Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha descubierto nuevas actividades del troyano bancario Grandoreiro, conocido por su actividad en América Latina, ha vuelto a la escena en una campaña global desde marzo de 2024, tras un desmantelamiento parcial por parte de las fuerzas del orden en enero. Esta nueva ola de ataques apunta a más de 1.500 bancos en 60 países, con un enfoque renovado en la expansión más allá de su región tradicional.
Nueva actividad maliciosa relacionada con el Stealer Vidar
Publicado: 18/05/2024 | Importancia: Media
Se observaron y recopilaron nuevos indicadores de compromiso relacionados con el Stealer conocido como Vidar.
NjRAT: una amenaza creciente para la seguridad financiera
Publicado: 17/05/2024 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una campaña de distribución del troyano de acceso remoto NjRAT, también conocido como Bladabindi o Njworm. Este troyano, creado en 2013 en C#, se ha vuelto ampliamente utilizado por ciberdelincuentes, con su código fuente hecho público en mayo del mismo año, y desde entonces muy utilizado por diferentes grupos de ciberdelincuentes para fines maliciosos.
Nuevo troyano de acceso remoto denominado Dora siendo distribuido por el grupo Grupo APT Andariel
Publicado: 16/05/2024 | Importancia: Media
Se observo un nuevo troyano de acceso remoto denominado Dora siendo distribuido por el grupo APT Andariel logrando afectar a varias organizaciones, entregando varias herramientas malicososa
Antidot: un nuevo troyano bancario dirigido a dispositivos Android
Publicado: 16/05/2024 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se ha detectado un nuevo troyano bancario dirigido a dispositivos Android, denominado Antidot.
Nueva campaña maliciosa relacionada con RemcosRAT
Publicado: 16/05/2024 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en búsqueda de nuevas amenazas o actividades maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se observó una nueva campaña maliciosa relacionada con el troyano de acceso remoto RemcosRAT.
Nueva actividad maliciosa del Stealer Stealc
Publicado: 13/05/2024 | Importancia: Media
Stealc es desarrollado para la captura de información de equipos infectados afectando desde navegadores y aplicaciones de mensajería hasta monederos de criptomonedas y diversas extensiones y programas.
Nueva técnica de distribución de Netsupport RAT: Fin7 utiliza anuncios maliciosos en Google
Publicado: 12/05/2024 | Importancia: Media
El equipo del Csirt Financiero ha identificado una nueva táctica de distribución del troyano de acceso remoto NetSupport RAT, que ha sido alterado por actores de amenazas para convertirlo en una herramienta de ataque.
Más de 500 organizaciones víctimas del ransomware Black Basta
Publicado: 11/05/2024 | Importancia: Media
Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado nuevos ataques del ransomware Black Basta, mediante los cuales ha comprometido a más de 500 organizaciones entre abril de 2022 y mayo del 2024. Este grupo de ciberdelincuentes ha atacado a diversos sectores, incluyendo la industria privada, la atención médica y la infraestructura crítica, en América del Norte, Europa y Australia.
Nueva actividad maliciosa de HijackLoader empleando nuevas técnicas de evasión
Publicado: 08/05/2024 | Importancia: Media
Se identifico una nueva actividad maliciosa con el loader denominado HijackLoader o también conocido como “IDAT Loader” implementando técnicas de evasión para pasar por desapercibido por las herramientas de antimalware.
RokRat apunta a usuarios Windows a través de accesos directos (Lnk)
Publicado: 07/05/2024 | Importancia: Media
A través de actividades de monitoreo en búsqueda de amenazas emergentes o actividades maliciosas, el equipo del Csirt Financiero detectó una nueva campaña del malware denominado RokRat que utiliza accesos directos de Windows (LNK) para propagar malware. Esta se dirige a usuarios de Corea del Sur, particularmente a aquellos relacionados con temas de Corea del Norte.
Nuevo Spyware denominado CucKoo
Publicado: 06/05/2024 | Importancia: Media
Se ha identificado un nuevo spyware denominado CucKoo, desarrollado para afectar a dispositivos MacOS para llevar a cabo actividades de espionajes y la captura de información.
Nuevo Backdoor dirigido a dispositivos Android llamado Wpeeper
Publicado: 05/05/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó un nuevo backdoor para dispositivos Android llamado Wpeeper, que cuenta con funciones como recopilar información confidencial del dispositivo, administrar archivos y directorios, ejecutar comando, entre otras.
Nueva actividad maliciosa de Agent Tesla
Publicado: 04/05/2024 | Importancia: Media
A través de múltiples fuentes de información del Csirt Financiero, el equipo de analistas ha detectado una reciente campaña en la cual se utilizaron correos electrónicos tipo phishing para hacerse pasar por varias organizaciones gubernamentales, con el objetivo de propagar el troyano de acceso remoto Agent Tesla.
Nuevas variantes de DarkGate emplea nuevas técnicas de evasión
Publicado: 03/05/2024 | Importancia: Media
Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado una nueva cadena de infección asociada con el troyano DarkGate.
Danabot: la evolución de un troyano bancario
Publicado: 02/05/2024 | Importancia: Media
El Csirt Financiero ha identificado una nueva actividad maliciosa asociada con el troyano bancario DanaBot, planteando serios riesgos para la seguridad financiera. Los ciberdelincuentes han adoptado métodos innovadores para distribuir esta amenaza, que está activa desde 2014 y se ofrece como un servicio conocido como Malware as a Service (MaaS), escrito en Delphi.
Nueva actividad maliciosa relacionada con Latrodectus
Publicado: 01/05/2024 | Importancia: Media
A través del monitoreo llevado a cabo por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó una nueva actividad relacionada con el malware conocido como Latrodectus, donde los actores de amenaza utilizan campañas de phishing que hacen uso de servicios de Microsoft Azure y Cloudflare para persuadir a las víctimas.