Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nueva variante del troyano bancario Zloader emplea técnicas de Antimalware
Publicado: 30/04/2024 | Importancia: Media
Se observó una nueva actividad por parte del troyano de acceso remoto denominado Zloader, empleando nuevas técnica antimalware.
Nueva variante de Ligthspy afectando a usuarios MacOS
Publicado: 29/04/2024 | Importancia: Media
Desde monitoreo constante, el equipo de analistas del Csirt Financiero, ha descubierto una nueva variante del spyware móvil LightSpy, afectando a usuarios de MacOS en el mundo, el 11 de abril de 2024, BlackBerry publicó un informe sobre una nueva variante de LightSpy, un marco de spyware móvil conocido por atacar a dispositivos iOS y Android.
Nuevo ransomware Kagenohitobito afecta usuarios Windows
Publicado: 28/04/2024 | Importancia: Media
Desde el monitoreo constante de factores de amenaza que afecten al sector financiero, el equipo de analistas del Csirt Financiero, ha descubierto el ransomware denominado KageNoHitobito que está atacando a usuarios de Windows por todo el mundo.
Godfather: la evolución del troyano bancario en la banca móvil
Publicado: 27/04/2024 | Importancia: Media
El troyano bancario móvil conocido como GodFather representa una amenaza significativa para los usuarios de servicios financieros en todo el mundo. Descubierto en 2021 y diseñado para sistemas operativos Android, ha dirigido sus ataques a una amplia gama de países, circulando en decenas de naciones y apuntando a cientos de aplicaciones bancarias. Desde su primer avistamiento en 2022, GodFather ha demostrado ser una oferta de malware como servicio ampliamente utilizado en la ciberdelincuencia.
Nueva campaña denominada FROZEN#SHADOW hace uso del troyano SSLoad
Publicado: 27/04/2024 | Importancia: Media
Se observó una nueva campaña denominada FROZEN#SHADOW. En esta campaña hacen uso del malware SSLoad, junto con implantes de Cobalt Strike para tomar el control completo de las redes afectadas.
Ransomware DragonForce basado en LockBit Black
Publicado: 26/04/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observaron nuevos detalles del ransomware conocido como DragonForce, el cual fue identificado en noviembre del 2023, donde se identificó que esta amenaza está basada en el ransomware LockBit Black. Esto sugiere que los actores de amenazas detrás de DragonForce utilizaron un compilador filtrado de LockBit Black para generar su binario.
Nuevas actividades relacionados con el Ransomware TELLYOUTHEPASS
Publicado: 25/04/2024 | Importancia: Media
El equipo del Csirt Financiero ha identificado nuevas actividades del Ransomware TellYouThePass, afectando al sector financiero.
Brokewell: el nuevo troyano bancario para dispositivos Android
Publicado: 24/04/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan impactar a los asociados, se observó un nuevo troyano bancario para dispositivos móviles denominado “Brokewell” con capacidades de capturar datos y espiar los eventos del sistema comprometido.
Nueva actividad maliciosa de RedLine Stealer
Publicado: 23/04/2024 | Importancia: Media
RedLine Stealer es una amenaza sofisticada que compromete la seguridad informática al capturar y extraer información confidencial y financiera de dispositivos infectados. Esta amenaza se extiende desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles.
Nueva campaña maliciosa para distribuir Xworm
Publicado: 22/04/2024 | Importancia: Media
Durante el seguimiento realizado por el equipo de Csirt financiero, se identificó una nueva campaña maliciosa en la que los ciberdelincuentes utilizaban correos electrónicos de phishing para propagar el troyano de acceso remoto XWorm.
Nuevos indicadores de compromiso relacionados con el loader Latrodectus
Publicado: 21/04/2024 | Importancia: Media
Durante el monitoreo y seguimiento de amenazas llevado a cabo por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso relacionados con el malware clasificado como loader conocido Latrodectus.
El ransomware Akira actualiza y ahora se dirige a servidores Linux
Publicado: 19/04/2024 | Importancia: Media
A través de fuentes de información el equipo de analistas del Csirt ha observado una evolución en el ransomware Akira, identificando nuevos indicadores de compromiso. Los actores detrás de Akira han ampliado su enfoque hacia entornos empresariales Linux, siguiendo movimientos similares a otras familias de ransomware consolidadas, como LockBit, Cl0p, Royal, Monti y RTM Locker.
Nueva campaña maliciosa para distribuir el backdoor MadMxShell
Publicado: 19/04/2024 | Importancia: Media
El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña de publicidad de Google ADS, simulando ser sitios legítimos de software de escaneo de IP, para distribuir un Backdoor denominado MadMxShell.
Mamont: un nuevo troyano bancario para Android que se camufla de Google Chrome
Publicado: 18/04/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha detectado un nuevo troyano bancario que se hace pasar por Google Chrome, denominado Mamont, el cual presenta amplias capacidades para capturar datos financieros.
SOUMNIBOT TROYANO BANCARIO MOVIL QUE ATACA A USUARIOS ANDROID
Publicado: 17/04/2024 | Importancia: Media
A través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó un nuevo troyano bancario llamado SoumniBot está poniendo en riesgo a los usuarios de Android.
Ciberdelincuentes TA558 usan campaña SteganoArmor para atacar empresas masivamente
Publicado: 16/04/2024 | Importancia: Media
El equipo de analistas del Csirt Financiero ha detectado una nueva campaña de distribución de malware denominada SteganoArmor, lanzada por el grupo TA558 en 2021, consistió en una operación de ataques cibernéticos a gran escala que se basaba en el uso de esteganografía para ocultar malware en imágenes.
Nueva campaña Phishing para distribuir Warzone RAT a través de DBatLoader
Publicado: 15/04/2024 | Importancia: Media
El equipo del Csirt Financiero observó una nueva campaña de tipo Phishing para distribuir el software malicioso conocido como WarZone RAT empleando nuevas campañas de distribución
Actividad detectada de troyano zusy en países de Latam
Publicado: 15/04/2024 | Importancia: Media
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa relacionada con el troyano Zusy, dirigido a usuarios en Chile, Brasil y El Salvador. Este malware es conocido por exfiltrar información personal y bancaria.
Nuevo Troyano de acceso remoto denominado LokiRat
Publicado: 14/04/2024 | Importancia: Media
El equipo del Csirt Financiero, observó un nuevo troyano de acceso remoto llamado Loki, un software que cuenta con capacidad para infiltrarse en sistemas informáticos y extraer y capturar datos valiosos de manera sigilosa.
Nueva campaña maliciosa de Lumma Stealer
Publicado: 13/04/2024 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una reciente campaña que hace uso de Lumma Stealer, una herramienta de malware disponible en la dark web. Lumma Stealer ha evolucionado con un enfoque en mejorar la experiencia de usuario y la facilidad de uso, lo que le permite evadir la detección de antimalware.
Nueva campaña del troyano de acceso remoto FatalRAT
Publicado: 12/04/2024 | Importancia: Media
El equipo del Csirt Financiero observó una nueva campaña del troyano de acceso remoto denominado FatalRAT, dirigiéndose a los usuarios de criptomonedas mediante ataques de sitios web Phishing.
Nueva actividad maliciosa de Timbrestealer
Publicado: 06/04/2024 | Importancia: Media
A través del monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con TimbreStealer. Esta amenaza recientemente reportada por el Csirt involucra tácticas, técnicas y procedimientos (TTP) similares a las empleadas por el troyano bancario conocido como "Mispadu".
TA547 utiliza el stealer Rhadamanthys en nueva campaña maliciosa
Publicado: 10/04/2024 | Importancia: Media
El equipo de analistas del Csirt Financiero ha descubierto una nueva actividad maliciosa asociada al Stealer Rhadamanthys, distribuido por un actor de amenazas conocido como TA547, activo desde noviembre de 2017 y motivado por razones financieras. Rhadamanthys, un malware como servicio (MaaS) desarrollado en lenguaje C, tiene como objetivo obtener datos confidenciales de los usuarios, como credenciales de inicio de sesión y detalles financieros.
Nueva amenaza: ransomware Sexi afectando empresas de Latinoamérica
Publicado: 07/04/2024 | Importancia: Media
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa relacionada con el ransomware denominado "SEXi", el cual ha sido identificado en un incidente de ciberseguridad en Chile. Este ransomware, que agrega la extensión .SEXi a los archivos cifrados, deja notas de rescate llamadas SEXi.txt.
El actor de amenaza CoralRaider distribuye RotBot y Xclient Stealer en sus campañas maliciosas.
Publicado: 05/04/2024 | Importancia: Media
Durante el monitoreo realizado por el equipo del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan generar impactos en el sector financiero y la infraestructura de los asociados, se observó un nuevo actor de amenazas (APT) identificado como “CoralRaider” con motivaciones financieras, que utiliza un loader conocido como RotBot para distribuir e infectar el sistema con la carga útil de XClient Stealer.
instaladores falsos de Adobe Acrobat Reader liberan malware Byakugan
Publicado: 04/04/2024 | Importancia: Media
El equipo del Csirt Financiero en su constante monitoreo ha detectado una actividad maliciosa distribuyendo Byakugan por medio de correos electrónicos con archivos PDF adjuntos, donde se redirige a una descarga de un ejecutable suplantando a Adobe Acrobat Reader.
Nueva campaña maliciosa y sofisticada del troyano Iced ID
Publicado: 03/04/2024 | Importancia: Media
El equipo de analistas del Csirt Financiero ha detectado una nueva campaña maliciosa. Esta campaña comienza con el envío de correos electrónicos que contienen un archivo OneNote aparentemente inofensivo. Sin embargo, este archivo contiene un script que utiliza código PowerShell para llevar a cabo una serie de acciones maliciosas. Entre estas acciones, se destaca la descarga y ejecución de una DLL disfrazada de archivo JPG, conocida como IcedID, un sofisticado troyano bancario.
Nuevas variantes del Troyano de acceso remoto denominado JSOutProx
Publicado: 03/04/2024 | Importancia: Media
A través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó nuevas variantes del troyano JSOutProx dirigida a organizaciones y servicios financieros en las regiones de Asia-Pacífico (APAC) y Medio Oriente y Norte de África.
DinodasRAT: el backdoor multiplataforma que desafía la detección
Publicado: 02/04/2024 | Importancia: Media
DinodasRAT, o "XDealer", ha estado activo posiblemente desde 2022, diseñado en C++ para afectar tanto sistemas Windows como Linux. Su última versión presenta un módulo de evasión independiente que oculta su presencia en el sistema mediante el uso de proxies y la modificación de archivos binarios del sistema. La variante dirigida a Linux está especialmente orientada a distribuciones basadas en Red Hat y Ubuntu.
Nueva actividad maliciosas dirigida a usuarios MacOS entregando Atomic Stealer
Publicado: 01/04/2024 | Importancia: Media
El equipo del Csirt Financiero mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad del malware Atomic Stealer, que se está distribuyendo mediante anuncios y enlaces falsos que suplantan sitios legítimos, como Arc Browser o MeetHub, para engañar a las víctimas para que descarguen archivos infectados.