Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de 2024

Nuevo malware enfocado en los cajeros automáticos

Publicado: 28/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado EU ATM malware.

Bondnet establece entornos RDP inversos

Publicado: 27/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva función de la botnet llamada Bondnet.

Herramienta de simulación para ataques cibernéticos

Publicado: 26/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos artefactos relacionados a CobaltStrike.

Nuevos artefactos maliciosos de VenomRAT

Publicado: 26/05/2024 | Importancia: Media

Durante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT. Este troyano, diseñado para infectar sistemas operativos que van desde Windows XP hasta Windows 10, se caracteriza por su módulo de stealer, que captura información confidencial de la víctima, como acceso remoto en el equipo infectado y registro de teclas.

Nuevo Ransomware EnigmaWave

Publicado: 25/05/2024 | Importancia: Media

Se ha identificado nuevo ransomware de nombre EnigmaWave, capaz de cifrar los datos de las víctimas y exigir un pago para su descifrado, afectando a diferentes sectores como lo son: e-commerce, educación, empresarial, financiero, gobierno, salud e industrial.

Nueva actividad maliciosa en sitios web para distribuir diferentes familias de malware

Publicado: 24/05/2024 | Importancia: Media

A través de constante monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas actividades maliciosas relacionadas con diferentes sitios web falsos de soluciones antimalware que distribuyen archivos maliciosos como APK y EXE.

Archivos UUE distribuyen Remcos RAT

Publicado: 23/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña en la cual distribuyen Remcos RAT mediante archivos UUE.

Grupo APT UAC-0006 se encuentra distribuyendo SmokeLoader

Publicado: 22/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la cual distribuyen SmokeLoader.

Nuevo Backdoor denominado GHOSTENGINE

Publicado: 22/05/2024 | Importancia: Media

Se han identificado un nuevo Backdoor denominado GHOSTENGINE o también llamado REF4578, que utiliza varios módulos maliciosos y explota controladores vulnerables para desactivar soluciones de seguridad (EDR), esto con el fin de llevar a cabo actividades de minería criptográfica.

Nueva versión de Stealerium apunta a redes Wi-Fi y Microsoft Outlook

Publicado: 21/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Stealerium.

Nueva actividad relacionada con el Backdoor TinyTurla

Publicado: 21/05/2024 | Importancia: Media

Se ha identificado una nueva campaña utilizando archivos LNK maliciosos, distribuido a través de correos electrónicos tipo phishing para distribuir el Backdoor TinyTurla y lograr la ejecución.

Latrodectus: el malware en evolución y sus métodos de propagación

Publicado: 20/05/2024 | Importancia: Media

A través de un monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado nueva actividad vinculada a Latrodectus, Este loader conocido por su capacidad para la distribución de diversos tipos de malware, incluidos ransomware, troyanos bancarios y keyloggers. Latrodectus, considerado el sucesor de IcedID, tiene de serie la capacidad de distribuir cargas útiles adicionales, como QakBot y DarkGate. Artefactos recientes revelan un énfasis en la enumeración y ejecución, así como técnicas de autodestrucción para eliminar archivos en ejecución.

Stealer dirigido a sistemas operativos windows

Publicado: 20/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del Stealer SamsStealer.

NUEVAS ACTIVIDADES MALICIOSAS DEL TROYANO BANCARIO GRANDOREIRO

Publicado: 19/05/2024 | Importancia: Media

Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha descubierto nuevas actividades del troyano bancario Grandoreiro, conocido por su actividad en América Latina, ha vuelto a la escena en una campaña global desde marzo de 2024, tras un desmantelamiento parcial por parte de las fuerzas del orden en enero. Esta nueva ola de ataques apunta a más de 1.500 bancos en 60 países, con un enfoque renovado en la expansión más allá de su región tradicional.

Nueva actividad maliciosa relacionada con el Stealer Vidar

Publicado: 18/05/2024 | Importancia: Media

Se observaron y recopilaron nuevos indicadores de compromiso relacionados con el Stealer conocido como Vidar.

NjRAT: una amenaza creciente para la seguridad financiera

Publicado: 17/05/2024 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña de distribución del troyano de acceso remoto NjRAT, también conocido como Bladabindi o Njworm. Este troyano, creado en 2013 en C#, se ha vuelto ampliamente utilizado por ciberdelincuentes, con su código fuente hecho público en mayo del mismo año, y desde entonces muy utilizado por diferentes grupos de ciberdelincuentes para fines maliciosos.

Nuevo troyano de acceso remoto denominado Dora siendo distribuido por el grupo Grupo APT Andariel

Publicado: 16/05/2024 | Importancia: Media

Se observo un nuevo troyano de acceso remoto denominado Dora siendo distribuido por el grupo APT Andariel logrando afectar a varias organizaciones, entregando varias herramientas malicososa

Antidot: un nuevo troyano bancario dirigido a dispositivos Android

Publicado: 16/05/2024 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se ha detectado un nuevo troyano bancario dirigido a dispositivos Android, denominado Antidot.

Nueva campaña maliciosa relacionada con RemcosRAT

Publicado: 16/05/2024 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en búsqueda de nuevas amenazas o actividades maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se observó una nueva campaña maliciosa relacionada con el troyano de acceso remoto RemcosRAT.

Nueva actividad maliciosa del Stealer Stealc

Publicado: 13/05/2024 | Importancia: Media

Stealc es desarrollado para la captura de información de equipos infectados afectando desde navegadores y aplicaciones de mensajería hasta monederos de criptomonedas y diversas extensiones y programas.

Nueva técnica de distribución de Netsupport RAT: Fin7 utiliza anuncios maliciosos en Google

Publicado: 12/05/2024 | Importancia: Media

El equipo del Csirt Financiero ha identificado una nueva táctica de distribución del troyano de acceso remoto NetSupport RAT, que ha sido alterado por actores de amenazas para convertirlo en una herramienta de ataque.

Más de 500 organizaciones víctimas del ransomware Black Basta

Publicado: 11/05/2024 | Importancia: Media

Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado nuevos ataques del ransomware Black Basta, mediante los cuales ha comprometido a más de 500 organizaciones entre abril de 2022 y mayo del 2024. Este grupo de ciberdelincuentes ha atacado a diversos sectores, incluyendo la industria privada, la atención médica y la infraestructura crítica, en América del Norte, Europa y Australia.

Nueva actividad maliciosa de HijackLoader empleando nuevas técnicas de evasión

Publicado: 08/05/2024 | Importancia: Media

Se identifico una nueva actividad maliciosa con el loader denominado HijackLoader o también conocido como “IDAT Loader” implementando técnicas de evasión para pasar por desapercibido por las herramientas de antimalware.

RokRat apunta a usuarios Windows a través de accesos directos (Lnk)

Publicado: 07/05/2024 | Importancia: Media

A través de actividades de monitoreo en búsqueda de amenazas emergentes o actividades maliciosas, el equipo del Csirt Financiero detectó una nueva campaña del malware denominado RokRat que utiliza accesos directos de Windows (LNK) para propagar malware. Esta se dirige a usuarios de Corea del Sur, particularmente a aquellos relacionados con temas de Corea del Norte.

Nuevo Spyware denominado CucKoo

Publicado: 06/05/2024 | Importancia: Media

Se ha identificado un nuevo spyware denominado CucKoo, desarrollado para afectar a dispositivos MacOS para llevar a cabo actividades de espionajes y la captura de información.

Nuevo Backdoor dirigido a dispositivos Android llamado Wpeeper

Publicado: 05/05/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó un nuevo backdoor para dispositivos Android llamado Wpeeper, que cuenta con funciones como recopilar información confidencial del dispositivo, administrar archivos y directorios, ejecutar comando, entre otras.

Nueva actividad maliciosa de Agent Tesla

Publicado: 04/05/2024 | Importancia: Media

A través de múltiples fuentes de información del Csirt Financiero, el equipo de analistas ha detectado una reciente campaña en la cual se utilizaron correos electrónicos tipo phishing para hacerse pasar por varias organizaciones gubernamentales, con el objetivo de propagar el troyano de acceso remoto Agent Tesla.

Nuevas variantes de DarkGate emplea nuevas técnicas de evasión

Publicado: 03/05/2024 | Importancia: Media

Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha identificado una nueva cadena de infección asociada con el troyano DarkGate.

Danabot: la evolución de un troyano bancario

Publicado: 02/05/2024 | Importancia: Media

El Csirt Financiero ha identificado una nueva actividad maliciosa asociada con el troyano bancario DanaBot, planteando serios riesgos para la seguridad financiera. Los ciberdelincuentes han adoptado métodos innovadores para distribuir esta amenaza, que está activa desde 2014 y se ofrece como un servicio conocido como Malware as a Service (MaaS), escrito en Delphi.

Nueva actividad maliciosa relacionada con Latrodectus

Publicado: 01/05/2024 | Importancia: Media

A través del monitoreo llevado a cabo por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó una nueva actividad relacionada con el malware conocido como Latrodectus, donde los actores de amenaza utilizan campañas de phishing que hacen uso de servicios de Microsoft Azure y Cloudflare para persuadir a las víctimas.