Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nueva actividad relacionada al reciente malware Interlock
Publicado: 04/11/2024 | Importancia: Media
Interlock es un ransomware que apareció a finales de septiembre de 2024. Cifra archivos de las víctimas y exige un rescate, utilizando tácticas para evadir la detección y amenazar con la publicación de datos sensibles. Su sofisticación lo convierte en una amenaza significativa para las organizaciones.
Nueva versión del malware LightSpy
Publicado: 03/11/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva versión del malware LightSpy para iOS, conocida como versión 7.9.0.
Nueva actividad relacionada con el malware FakeCall
Publicado: 01/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad relacionada con el malware FakeCall para dispositivos Android.
Nuevas actividades maliciosa en Colombia con el Ransomware Makop y Crysis
Publicado: 01/11/2024 | Importancia: Alta
Se ha identificado una campaña activa de ransomware dirigida a organizaciones en Colombia, utilizando malware avanzado para cifrar archivos, evitar detección y asegurar persistencia. Esta amenaza subraya la necesidad de fortalecer las medidas de seguridad en el sector financiero del país.
Nuevas técnicas de evasión de Latrodectus
Publicado: 31/10/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas, se identificó nueva actividad del loader llamado Lactrodectus, el cual emplea técnicas avanzadas de ocultación y autoeliminación que permite dificultar su análisis.
Nueva campaña de distribucion de AsyncRAT por ClaroDrive
Publicado: 30/10/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de distribución del troyano de acceso remoto AsynRAT por medio de ClaroDrive.
Nueva actividad relaciona con los malware Lumma y Amadey
Publicado: 29/10/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha detectado una nueva actividad relacionada con la distribución de los malware Lumma y Amadey. Estas amenazas emergentes podrían comprometer la infraestructura de los asociados, destacando la importancia de mantenerse alerta ante estas campañas maliciosas y fortalecer las medidas de seguridad para mitigar los riesgos asociados.
Nueva actividad maliciosa del malware SmokeLoader
Publicado: 29/10/2024 | Importancia: Media
El equipo de analistas del CSIRT Financiero ha identificado nueva actividad maliciosa del malware SmokeLoader. Este malware emplea técnicas avanzadas para distribuir cargas maliciosas y permitir el acceso remoto de atacantes.
NUEVA CAMPAÑA MALICIOSA QUE SUPLANTA A ORGANIZACIÓN GUBERNAMENTAL COLOMBIANA
Publicado: 28/10/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa activa en la que los ciberdelincuentes envían mensajes de texto (SMS) fraudulentos, suplantando a una organización gubernamental colombiana.
Nueva actividad relacionada con DBatLoader
Publicado: 28/10/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con DBatLoader.
Nuevos IoC relacionados con el troyano XenoRAT
Publicado: 27/10/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos Indicadores de Compromiso (IoC)) relacionados con el troyano XenoRAT, una amenaza diseñada para sistemas operativos Windows 10 y 11.
Nueva actividad de TeamTNT distribuyendo Sliver
Publicado: 26/10/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha observado una nueva campaña maliciosa dirigida por el grupo de ciberdelincuentes conocido como TeamTNT.
Nuevos IoC relacionados con BazaLoader
Publicado: 26/10/2024 | Importancia: Media
El equipo de Csirt Financiero observó y recopilo nuevos Indicadores de Compromiso (IoC) relacionados con el loader BazaLoader, este malware que funciona como troyano de puerta trasera. Este malware permite cargar herramientas maliciosas en los dispositivos infectados, y evadir la detección de herramientas de seguridad.
NUEVO RANSOMWARE DENOMINADO EMBARGO
Publicado: 24/10/2024 | Importancia: Media
Se ha identificado un nuevo ransomware denominado Embargo, que representa una amenaza significativa. Este ransomware utiliza técnicas avanzadas de cifrado y métodos de infección sofisticados, lo que lo hace especialmente peligroso
Nueva campaña de distribución de malware WarmCookie
Publicado: 25/10/2024 | Importancia: Media
WarmCookie es un loader que se infiltra en los sistemas a través de correos electrónicos de phishing y publicidad maliciosa (malvertising). Generalmente, se presenta como comunicaciones legítimas, como facturas u ofertas de trabajo, engañando a los usuarios para que abran archivos adjuntos infectados.
Nuevas actividades maliciosas del troyano bancario Grandoreiro
Publicado: 23/10/2024 | Importancia: Media
El equipo del CSIRT Financiero ha identificado nuevas actividades maliciosas relacionadas con el troyano bancario Grandoreiro, que opera bajo un modelo de Malware as a Service (MaaS). Este troyano bancario que se propaga mediante correos de phishing, permitiendo a los atacantes realizar fraudes financieros al evadir las medidas de seguridad de las instituciones bancarias.
Nuevas tácticas de Lumma Stealer
Publicado: 24/10/2024 | Importancia: Media
A través del monitoreo constante realizado por el equipo del Csirt Financiero, se observó una nueva actividad relacionado con el malware Lumma Stealer, una amenaza diseñada para la exfiltración de información sensible de los equipos infectados.
Nuevo RAT difundido mediante Gophish
Publicado: 23/10/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado PowerRAT.
Nueva actividad maliciosa de denegación de servicio (DoS) dirigida al sector financiero.
Publicado: 22/10/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un ataque al sector financiero de Chile.
Nueva Actividad del Troyano StrRAT
Publicado: 21/10/2024 | Importancia: Media
El troyano STRRAT, un malware de acceso remoto utilizado en campañas de ciberespionaje. Se explican sus capacidades, vectores de infección y su impacto en sistemas comprometidos, así como recomendaciones para mitigar los riesgos asociados.
Nueva actividad del Loader Bumblebee
Publicado: 20/10/2024 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el loader Bumblebee, siendo esta su primera aparición desde la “Operación Endgame”, llevada a cabo por la Europol en mayo del año 2024 que tenía como objetivo interrumpir las principales botnets de malware, incluidas Bumblebee, IcedID y Pikabot.
Nuevos indicadores de compromiso relacionados con el troyano Tofsee
Publicado: 20/10/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso relacionados con el troyano Tofsee también conocido como Gheg, Este malware puede realizar ataques de denegación de servicio (DDoS), capturar información sensible y enviar correos electrónicos maliciosos. Adicionalmente, tiene la capacidad de modificar el contenido de correos electrónicos y comprometer cuentas de correo electrónico.
Nuevos indicadores de compromiso relacionados con Qakbot
Publicado: 20/10/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Qakbot.
Nuevos indicadores de compromiso asociados a Spider Ransomware
Publicado: 19/10/2024 | Importancia: Media
Spider Ransomware es un malware que se infiltra en los sistemas a través de phishing, la descarga de software ilegítimo o la explotación de vulnerabilidades de red, con el objetivo de cifrar archivos críticos y extorsionar a las víctimas.
Ransomware se hace pasar por LockBit 2.0
Publicado: 18/10/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un ransomware que intenta suplantar LockBit 2.0.
Nueva campaña de ClickFix que suplanta Google Meet
Publicado: 18/10/2024 | Importancia: Media
La nueva campaña suplanta sitios legítimos, como Google Meet y otras páginas web, y está organizada por grupos APT. Estos grupos distribuyen el ataque a través de phishing, logrando que los usuarios descarguen malware que pasa inadvertido por las soluciones de seguridad.
NUEVA CAMPAÑA DE DISTRIBUCIÓN DEL MALWARE STEALC Y RHADAMANTHYS
Publicado: 17/10/2024 | Importancia: Media
Stealc y Rhadamanthys son malwares que capturan credenciales y datos financieros mediante correos de phishing disfrazados de invitaciones legítimas, estableciendo conexiones con servidores C2 para extraer información sensible y comprometer la seguridad financiera.
Nueva campaña de distribución de SingleCamper
Publicado: 17/10/2024 | Importancia: Media
En esta nueva campaña se distribuye SingleCamper, una variante del RAT RomCom que permite la exfiltración de datos y la ejecución de comandos, entre otras actividades maliciosas.
Nuevo codificador de malware llamado Horus Protector
Los creadores del codificador de malware Horus Protector aseguran que este es indetectable y se ofrece con el objetivo de distribuir otras familias de malware mediante la inyección de carga útil en procesos legítimos.
Nueva actividad maliciosa relacionada con el troyano bancario Astaroth
Publicado: 15/10/2024 | Importancia: Media
Se identifico una campaña de spear phishing denominada Water Makara, que emplea el malware bancario Astaroth con nuevas técnicas de evasión de defensas. La campaña se ha dirigido principalmente a empresas en Brasil, afectando sectores clave como la manufactura, comercio minorista y agencias gubernamentales. Los correos electrónicos maliciosos se hacen pasar por documentos fiscales oficiales para engañar a las víctimas y ejecutar el malware.