Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nueva campaña maliciosa con Hijack loader y Vidar stealer
Publicado: 18/06/2024 | Importancia: Media
En los últimos meses ha surgido nueva actividad maliciosa en el panorama de la ciberseguridad, los ciberdelincuentes están utilizando tácticas sofisticadas para distribuir y ejecutar cargas útiles maliciosas en sistemas operativos. Esta nueva actividad se basa en la distribución de software malicioso o versiones modificadas de software libre, que oculta una carga útil maliciosa conocida como Hijack Loader. El cual es utilizado para propagar Vidar Stealer, un conocido stealer diseñado para capturar datos confidenciales como credenciales financieras y criptomonedas.
Backdoor distribuido mediante sitios web legítimos
Publicado: 17/06/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una actualización falsa de Google Chrome que conlleva a la instalación de BadSpace.
Nuevos artefactos relacionados con VenomRAT
Publicado: 16/06/2024 | Importancia: Media
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso relacionados con VenomRAT, un troyano de acceso remoto multifuncional, diseñado específicamente para sistemas operativos Windows XP a 10.
NUEVA VARIANTE DE GH0ST RAT, DENOMINADA NOODLE RAT
Publicado: 14/06/2024 | Importancia: Media
Gh0st RAT, conocido también como Rekoobe, se trata de un malware tipo RAT (Remote Access Trojan) utilizado para el control y monitoreo remoto de sistemas infectados. Recientemente, el equipo de analistas del Csirt Financiero detectó una nueva variante de esta amenaza, denominada NOODLE RAT.
Nueva actividad del ransomware Black Basta explotando vulnerabilidad de Windows
Publicado: 13/06/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en busca de nuevas amenazas o campañas maliciosas que puedan impactar la infraestructura tecnológica de los asociados, se observó una nueva actividad relacionada con el ransomware Black Basta.
Nuevo Backdoor Warmcookie en Windows, desplegado a través de phishing
Publicado: 13/06/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, identificó a WARMCOOKIE es una nueva y sofisticada puerta trasera de Windows descubierta recientemente, que se despliega mediante una campaña de phishing con un tema de reclutamiento denominado REF6127.
Nueva campaña de Remcos, captura inicios de sesión mediante archivos UUEncoding
Publicado: 12/06/2024 | Importancia: Media
Se identificó una campaña de distribución del troyano de acceso remoto Remcos RAT, en la que los atacantes utilizan correos electrónicos de phishing disfrazados de comunicaciones comerciales legítimas, como cotizaciones y temas de importación/exportación.
NiceRAT distribuido mediante una Botnet
Publicado: 12/06/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña en la que distribuyen NiceRAT.
Nueva actividad maliciosa del troyano Qakbot
Publicado: 11/06/2024 | Importancia: Media
Los troyanos bancarios representan una seria amenaza en el ámbito financiero al buscar adquirir información sensible, como credenciales bancarias, billeteras y criptomonedas. El equipo de analistas del Csirt Financiero ha observado nueva actividad maliciosa relacionada con el troyano Qakbot, identificando a su vez nuevos indicadores de compromiso.
Nueva actividad maliciosa relaciona con el Backdoor More_eggs
Publicado: 10/06/2024 | Importancia: Media
Se observó una nueva actividad maliciosa dirigiéndose a sectores de servicios industriales mediante ataque de phishing, haciéndolo pasar por un currículum para entregar el Backdoor More_eggs
Nueva actividad maliciosa del Ransomware ALPHV
Publicado: 09/06/2024 | Importancia: Media
El ransomware ALPHV es utilizado para comprometer y cifrar datos de múltiples organizaciones. Los atacantes emplearon técnicas sofisticadas para obtener acceso inicial y mantener el control de los sistemas comprometidos.
Nueva actividad maliciosa de Riseprostealer
Publicado: 07/06/2024 | Importancia: Media
El equipo del Csirt Financiero ha detectado una nueva campaña de malware que busca instalar el Stealer RisePro en dispositivos de la víctimas. Esta amenaza, identificada por primera vez en 2022, se comercializa a diferentes precios y posee capacidades avanzadas para extraer información confidencial.
Productos BoxedApp es utilizado por actores maliciosos para entregar diferentes familias de malware
Publicado: 06/06/2024 | Importancia: Media
Se observó una nueva actividad maliciosa relacionada con los productos BoxedApp para entregar diferentes familias de malware, principalmente troyanos de acceso remoto, Stealer, Ransomware y entre otros.
Nueva variante del ransomware Knight
Publicado: 05/06/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del ransomware Knight.
Darkgate: el ascenso del troyano de acceso remoto y sus tácticas evolutivas
Publicado: 05/06/2024 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con el troyano DarkGate. Desarrollado en Borland Delphi, este malware se ha comercializado como servicio en foros de Deep y Dark Web en ruso desde 2018. DarkGate es un troyano de acceso remoto (RAT) que ofrece diversas funcionalidades, como inyección de procesos, descarga y ejecución de archivos, exfiltración de datos, comandos shell y keylogging.
Ciberdelincuentes Distribuyen Cobalt Strike Mediante Archivos De Excel Como Armas Para Atacar Windows
Publicado: 05/06/2024 | Importancia: Media
Mediante constante búsqueda de nuevos actores o acciones maliciosas, el equipo de analistas del Csirt Financiero, ha detectado que los ciberdelincuentes están utilizando archivos de Excel con macros maliciosas para implementar el malware Cobalt Strike en dispositivos Windows.
Nueva actividad maliciosa relacionada con el stealer Vidar
Publicado: 04/06/2024 | Importancia: Media
Se observaron nuevas actividades maliciosas relacionados con el Stealer Vidar, generando la captura de información y la colaboración con diferentes familias de Malware.
Grupo APT LilacSquid emplea diferentes familias de malware
Publicado: 02/06/2024 | Importancia: Media
Se han identificado nueva campaña maliciosa para la captura de información confidencial, por parte del actor de amenaza (APT) denominado LilacSquid. Afectando a organizaciones de tecnología de la información y entre otras.
Nuevos indicadores de compromiso relacionados con el troyano de acceso remoto zgRAT
Publicado: 01/06/2024 | Importancia: Media
Mediante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero ha observado y recopilado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto (RAT) zgRAT.
Nuevos artefactos relacionados con Snake Keylogger
Publicado: 31/05/2024 | Importancia: Media
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso (IoC) relacionados con Snake Keylogger, una amenaza cuya función principal es registrar las pulsaciones de teclado de los usuarios comprometidos.
Nuevo troyano bancario CarnavalHeist afecta entidades financieras de Brasil
Publicado: 30/05/2024 | Importancia: Media
El equipo del Csirt Financiero, a través de actividades de monitoreo en diversas fuentes de información, ha detectado un nuevo troyano bancario llamado CarnavalHeistm, que tiene como objetivo principal a usuarios en Brasil. Este troyano se propaga a través de correos electrónicos de phishing que contienen archivos adjuntos maliciosos o enlaces a sitios web infectados.
Malware bancario distribuido por Play Store
Publicado: 29/05/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó varios troyanos bancarios propagándose desde la play store.
Nueva variante del troyano Allakore denominada AllaSenha para capturar datos bancarios
Publicado: 29/05/2024 | Importancia: Media
Se ha identificado una nueva variante denominado AllaSenha, diseñado para capturar credenciales bancarias en Brasil, que utiliza la nube de Azure como infraestructura de comando y control (C2), siendo una variante del troyano AllaKore.
Nuevo malware enfocado en los cajeros automáticos
Publicado: 28/05/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado EU ATM malware.
Bondnet establece entornos RDP inversos
Publicado: 27/05/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva función de la botnet llamada Bondnet.
Herramienta de simulación para ataques cibernéticos
Publicado: 26/05/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos artefactos relacionados a CobaltStrike.
Nuevos artefactos maliciosos de VenomRAT
Publicado: 26/05/2024 | Importancia: Media
Durante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT. Este troyano, diseñado para infectar sistemas operativos que van desde Windows XP hasta Windows 10, se caracteriza por su módulo de stealer, que captura información confidencial de la víctima, como acceso remoto en el equipo infectado y registro de teclas.
Nuevo Ransomware EnigmaWave
Publicado: 25/05/2024 | Importancia: Media
Se ha identificado nuevo ransomware de nombre EnigmaWave, capaz de cifrar los datos de las víctimas y exigir un pago para su descifrado, afectando a diferentes sectores como lo son: e-commerce, educación, empresarial, financiero, gobierno, salud e industrial.
Nueva actividad maliciosa en sitios web para distribuir diferentes familias de malware
Publicado: 24/05/2024 | Importancia: Media
A través de constante monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas actividades maliciosas relacionadas con diferentes sitios web falsos de soluciones antimalware que distribuyen archivos maliciosos como APK y EXE.
Archivos UUE distribuyen Remcos RAT
Publicado: 23/05/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña en la cual distribuyen Remcos RAT mediante archivos UUE.