Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
surge nuevo troyano bancario denominado Fakext
Publicado: 07/03/2024 | Importancia: Media
A través del monitoreo realizado por el equipo del Csirt Financiero en busca de amenazas potenciales, se detectó un nuevo troyano bancario conocido como Fakext. Este troyano utiliza una extensión maliciosa de la tienda Edge para llevar a cabo ataques de inyección web.
Copybara: actualización de los troyanos bancarios modernos.
Publicado: 06/03/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevas campañas dirigidas a dispositivos móviles.
Nuevo Infostealer suplanta Adobe Reader
Publicado: 05/03/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo Infostealer que suplanta Adobe Reader.
Nueva campaña maliciosa distribuye RemcosRAT y AgentTesla
Publicado: 05/03/2024 | Importancia: Media
Recientemente se observó una nueva campaña maliciosa en la que los ciberdelincuentes distribuyen un archivo .docx malicioso para evadir la detección de sistemas de seguridad de correo electrónico.
Puerta Trasera GTPDOOR: amenaza sigilosa para redes de telecomunicaciones
Publicado: 04/03/2024 | Importancia: Media
El equipo del Csirt Financiero, en búsqueda de nuevas actividades maliciosas encontró información sobre la reciente detección de una nueva puerta trasera de Linux denominada GTPDOOR , que se dirige específicamente a los sistemas que admiten la itinerancia de datos móviles en las redes sociales de los operadores de telecomunicaciones.
Nuevo troyano bancario denominado CHAVECLOAK
Publicado: 04/03/2024 | Importancia: Media
A través del monitoreo realizado por el equipo del Cisrt Financiero, se observó la presencia de un nuevo troyano bancario identificado como CHAVECLOAK, diseñado específicamente para afectar a usuarios en Brasil. Esta nueva amenaza tiene como objetivo principal la obtención de información confidencial y financiera de las víctimas.
Nueva actividad relacionada al troyano LunaLogger
Publicado: 03/03/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad del troyano llamado LunaLogger.
Nuevos indicadores de compromiso relacionados con GuLoader
Publicado: 02/03/2024 | Importancia: Media
A través de actividades de monitoreo y seguimiento de amenazas realizadas por el equipo del Csirt Financiero, se recopilaron nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader.
Nuevos artefactos y tácticas del ransomware Blackcat y su evolución con Sphynx
Publicado: 02/03/2024 | Importancia: Media
En el ámbito de la ciberseguridad, se ha observado un crecimiento constante en la implementación de actualizaciones y ataques dirigidos hacia diferentes sectores. Recientemente, el equipo del Csirt ha identificado una nueva actividad vinculada al ransomware BlackCat, también conocido como Alphv y Noberus, presentando su nueva versión denominada Sphynx. Este descubrimiento revela que los ciberdelincuentes responsables de ALPHV (BlackCat) han asumido la responsabilidad de ataques dirigidos a organizaciones gubernamentales a nivel global.
Botnet Gafgyt utilizada para ataques DDoS
Publicado: 01/03/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una botnet llamada Gafgyt.
Ciberdelincuentes Utilizan Agent Tesla Para Extraer Información Personal
Publicado: 01/03/2024 | Importancia: Media
El equipo del Csirt Financiero advierte sobre nueva actividad maliciosa relacionada con el troyano Agent Tesla. Este RAT espía, capaz de registrar pulsaciones de teclas, capturar las contraseñas y tomar capturas de pantalla, ha sido utilizado por ciberdelincuentes para sustraer información personal de usuarios desprevenidos.
Nueva actividad asociada con el troyano de acceso remoto DcRAT
Publicado: 29/02/2024 | Importancia: Media
Se ha detectado recientemente nueva actividad relacionada con DcRAT, un troyano de acceso remoto.
Stealer enfocado a usuarios de México
Publicado: 28/02/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo stealer llamado TimbreStealer.
Black basta y Bl00dy aprovechan vulnerabilidades de Screenconnect
Publicado: 27/02/2024 | Importancia: Media
El ransomware Black Basta y Bl00dy se distribuye mediante las vulnerabilidades CVE-2024-1708 y CVE-2024-1709.
Puerta trasera diseñada para sistemas Linux y Windows
Publicado: 26/02/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado WogRAT.
IDAT loader utilizado por el grupo UAC-0184 para distribuir RemcosRAT
Publicado: 26/02/2024 | Importancia: Media
Recientemente se ha detectado una campaña maliciosa vinculada al actor de amenazas conocido como UAC-0184, en la que los ciberdelincuentes han distribuido el troyano de acceso remoto RemcosRAT a través del loader IDAT.
Troyanos bancarios propagándose a través de Google Cloud run a nivel global
Publicado: 25/02/2024 | Importancia: Media
El equipo del Csirt Financiero ha detectado nuevas campañas de troyanos bancarios que se dirigen a usuarios en América Latina y Europa a través de Google Cloud Run. Se trata de una gran variedad de troyanos bancarios en los que se resalta Astaroth, Mekotio y Ousaban.
Nuevo troyano de acceso remoto denominado XenoRAT
Publicado: 25/02/2024 | Importancia: Media
A través del monitoreo llevado a cabo por el equipo del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha observado un nuevo troyano de acceso remoto denominado XenoRAT, el cual presenta funcionalidades sofisticadas y características propias de un malware avanzado.
Troyano bancario afecta dispositivos móviles en Europa
Publicado: 24/02/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que se encuentra atacando Europa con el troyano bancario llamado TeaBot.
Nueva actividad maliciosa relacionada con el ransomware Medusa
Publicado: 23/02/2024 | Importancia: Media
Se ha observado nueva actividad maliciosa sobre el ransomware denominado MedusaLocker, el cual ha experimentado un notable aumento en su actividad reciente, afectando a organizaciones a nivel global en diversos sectores económicos, incluyendo el financiero.
Nueva campaña phishing que distribuye Rhadamanthys Stealer
Publicado: 23/02/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye Rhadamanthys Stealer.
Nueva versión del ransomware conocido como LockBit
Publicado: 22/02/2024 | Importancia: Media
LockBit, reconocido por su exitoso modelo de Ransomware-as-a-Service (RaaS), ha estado involucrado en diversos incidentes a nivel mundial. Su estrategia de negocios implica suministrar su ransomware a otros delincuentes a cambio de un porcentaje de los rescates. Destacándose por su capacidad única de autopropagación, LockBit se distingue por su innovación, como la organización de concursos y promociones exclusivas.
Nuevo malware como servicio denominado AsukaStealer
Publicado: 21/02/2024 | Importancia: Media
A través del monitoreo realizado por el Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha detectado un nuevo software malicioso denominado "AsukaStealer". Este software opera bajo la modalidad de Malware-as-a-Service (MaaS) y está siendo comercializado en foros rusos.
Troyanos bancarios distribuidos a través del servicio Google Cloud Run
Publicado: 20/02/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas o actividades maliciosas que puedan afectar la infraestructura de los asociados, se ha observado un aumento de actividades maliciosas a través de correos electrónicos, donde los ciberdelincuentes buscan infectar a sus víctimas con troyanos bancarios como Astaroth (también conocido como Guildma), Mekotio y Ousaban, dirigidos a objetivos en Latinoamérica.
Nueva campaña del troyano bancario Anatsa
Publicado: 19/02/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña del troyano bancario llamado Anatsa.
Variante de Gh0st RAT enfocada a equipos Linux
Publicado: 18/02/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una variante de Gh0st RAT llamada Nood RAT.
Nueva actividad relacionada con AgentTesla
Publicado: 18/02/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del troyano de acceso remoto denominado AgentTesla con capacidades que descifra información para inyectarla y después la carga útil del troyano.
Nueva actividad maliciosa relacionada con Asyncrat
Publicado: 17/02/2024 | Importancia: Media
AsyncRAT, un troyano de acceso remoto (RAT) con funcionalidades como el registro de pulsaciones de teclas y el control remoto de escritorio, ha desempeñado un papel destacado en diversas campañas maliciosas. La cadena de infección de AsyncRAT revela un mal uso de aspnet_compiler.exe, un proceso legítimo de Microsoft, que los actores maliciosos emplean para inyectar la carga útil del troyano, evidenciando así la evolución táctica de estos criminales. En 2022, se identificaron infecciones de ransomware que aprovecharon las capacidades de AsyncRAT, eludiendo las defensas antivirus al cargar a través de aspnet_compiler.exe.
Nuevo Backdoor denomoninado TinyTurla-NG(TTNG)
Publicado: 17/02/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del grupo Turla APT implementando un Backdoor denominado TinyTurla-NG donde fue visto por primera vez en diciembre del 2023 afectando a organizaciones no gubernamentales.
Ransomware alpha basado en Netwalker
Publicado: 16/02/2024 | Importancia: Media
El equipo del CSIRT Financiero ha identificado una nueva amenaza cibernética denominada "Alpha", la cual presenta similitudes significativas con el ransomware "NetWalker". Este último, conocido por operar como un ransomware as a service (RaaS), ganó notoriedad en septiembre de 2019 y desapareció en 2021 tras una operación policial.