Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de 2022

Nueva campaña maliciosa distribuye Lockbit ransomware y Vidar stealer

Publicado: 05/11/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva actividad maliciosa que involucra la distribución de LockBit ransomware y Vidar Stealer, donde los actores de amenazas suplantan currículums y los utilizan como vector de ataque.

Nueva actividad del loader DarkGate

Publicado: 04/11/2023 | Importancia: Media

En el seguimiento a las amenazas conocidas, el Csirt Financiero ha observado nueva actividad del loader denominado DarkGate, en una campaña que se encuentra activa desde agosto del presente año la cual se dirige a organizaciones del sector bancario e industrial.

Nuevo RAT personalizable dirigido a sistemas operativos Windows

Publicado: 04/11/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo RAT llamado Millenium RAT.

Actores de amenaza se encuentran distribuyendo el ransomware Phobos mediante RDP.

Publicado: 03/11/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un ransomware llamado Phobos.

Nueva actividad maliciosa del troyano bancario Ermac

Publicado: 02/11/2023 | Importancia: Media

Aunque el troyano bancario Ermac ha sido previamente observado por el equipo de analistas del Csirt, estas amenazas continúan evolucionando en el ámbito de la ciberseguridad, generando nuevas variantes y actividad maliciosa.

Nueva actividad del ransomware HelloKitty

Publicado: 01/11/2023 | Importancia: Media

De acuerdo con la búsqueda de información en fuentes abiertas, se ha observado una nueva actividad por parte de la amenaza conocida como HelloKitty ransomware, los ciberdelincuentes detrás de esta familia se encuentran realizando actualización de sus tácticas y técnicas con la finalidad de comprometer diversas empresas a nivel global.

Ransomware Akira extiende su arsenal en América Latina

Publicado: 01/11/2023 | Importancia: Media

Akira es un ransomware que fue identificado en abril de este año y se ha destacado por afectar a múltiples países, entre estos se ha observado que se encuentra activo en América Latina. Los sectores que más suele impactar son los servicios financieros, educación, bienes raíces, manufacturero y consultoría. Por lo tanto, es importante entender las capacidades y funcionalidades de esta amenaza.

Software PyCharm troyanizado y distribuido a través de ADS

Publicado: 31/10/2023 | Importancia: Media

A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó una nueva campaña de Anuncios Dinámicos de Búsqueda(ADS); una campaña que se basa en la inyección de código en sitios web con la finalidad de promover versiones alteradas del Entorno de desarrollo integrado (IDE) para desarrolladores en lenguaje Python denominado PyCharm.

Recientes actividades relacionadas con el ransomware Knight

Publicado: 31/10/2023 | Importancia: Media

El ransomware Knight es un grupo de ransomware que surgió en 2023 y que ha adoptado tácticas de doble extorsión, cifrando los archivos de las víctimas y extrayendo datos con el propósito de extorsionar y obtener beneficios económicos.

SeroXen RAT se distribuye mediante paquetes NuGet

Publicado: 30/10/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de SeroXen RAT.

Surge nueva amenaza de tipo loader denominada GHOSTPULSE

Publicado: 30/10/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de fuentes de información abiertas, se identificó una nueva amenaza de tipo Loader denominada GHOSTPULSE. En esta campaña, los ciberdelincuentes utilizaron archivos MSIX falsos para distribuir esta amenaza a través de programas de software ampliamente utilizados, incluyendo Google Chrome, Microsoft Edge, Brave, Grammarly y Cisco Webex.

Nuevo malware denominado StripeFly

Publicado: 30/10/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware complejo que ha estado activo desde hace varios años y hasta el momento había pasado desapercibido.

Nuevo ransomware denominado Hunters International

Publicado: 29/10/2023 | Importancia: Media

A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas familias de Ransomware-as-a Service (RaaS) denominada Hunters International utilizando un nuevo cifrado y el código base por la familia de ransomware Hive.

Nueva variante del ransomware Chaos denominada Mad Cat

Publicado: 28/10/2023 | Importancia: Media

En el ámbito de la ciberseguridad, el ransomware sigue siendo una amenaza recurrente utilizada por diversos grupos de ciberdelincuentes. Estas amenazas evolucionan constantemente, con nuevas variantes y actualizaciones diseñadas para cifrar y capturar datos confidenciales de organizaciones y entidades. Recientemente, el equipo de analistas del Csirt Financiero ha identificado una nueva variante denominada Mad Cat, derivada del ransomware Chaos.

Nueva actividad maliciosa por el grupo Lazarus implementando dos loader denominados signbt y lpec

Publicado: 28/10/2023 | Importancia: Media

A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas actividades por parte del grupo APT Lazarus aprovechando vulnerabilidades conocidas, implementando técnicas para distribuir nuevos loader llamados SIGNBT y LPEClient.

Aumenta la amenaza Lokibot: Nuevos indicadores de compromiso

Publicado: 28/10/2023 | Importancia: Media

Se ha identificado actividad reciente relacionada con el troyano LokiBot, también conocido como Loki PWS. Esto ha impulsado la recopilación de nuevos Indicadores de Compromiso (IoC) asociados a diversos grupos de ciberdelincuentes con el objetivo de obtener información confidencial.

Nueva actividad maliciosa relacionada con IMAPLoader

Publicado: 27/10/2023 | Importancia: Media

Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó actividad relacionada con el cargador denominado IMAPLoader por parte de los actores de amenazas iraní llamados Yellow Liderc afectando a varias organizaciones.

Nuevo troyano de acceso remoto denominado Rusty Droid

Publicado: 25/10/2023 | Importancia: Media

El equipo del Csirt Financiero observó una nueva campaña que se encuentra distribuyendo el troyano de acceso remoto denominado Rusty Droid, esta amenaza sigilosa se dirige a dispositivos Android, realiza la suplantación de la aplicación del navegador web Chrome con el objetivo de pasar desapercibido por herramientas de seguridad y ejecutar diversas actividades maliciosas.

La evolución de Quasar RAT: nuevas técnicas de infección

Publicado: 23/10/2023 | Importancia: Media

La evolución de Quasar RAT: nuevas técnicas de infección

Nueva actividad maliciosa relacionada con ExelaStealer

Publicado: 22/10/2023 | Importancia: Media

Recientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizado a diferentes fuentes de información, identificó actividad de un stealer denominado Exela que está siendo comercializado en foros y canales clandestinos ofreciéndolo en muy bajo costo, diseñado para infiltrarse en sistemas Windows para la captura de datos confidenciales, financieros y entre otros.

Akira Stealer utiliza Telegram como servidor de comando y control.

Publicado: 21/10/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un stealer llamado Akira.

Evolución del ransomware Blackcat y su nueva herramienta

Publicado: 20/10/2023 | Importancia: Media

El ransomware BlackCat es una amenaza destacada en el ámbito de la ciberseguridad, que ha afectado a nivel global, incluyendo a organizaciones en Colombia. El equipo de analistas del Csirt Financiero monitorea de cerca la actividad relacionada con BlackCat y ha identificado un nuevo enfoque en su modus operandi. En este nuevo enfoque, BlackCat utiliza una herramienta que permite a los atacantes propagar su carga útil en máquinas remotas y recursos compartidos de la red de la organización víctima.

Anuncios maliciosos de Google generan la descarga de troyanos bancarios

Publicado: 19/10/2023 | Importancia: Media

El equipo de analistas del Csirt financiero a través de un monitoreo a fuentes abiertas de información, observo un aumento en la utilización de anuncios de Google con fines de propagación de campañas de publicidad maliciosa. en esta campaña se ha producido la distribución de malware, que incluye una nueva variante del cargador DarkGate y dos troyanos bancarios: IcedID y DanaBot.

Nueva campaña maliciosa relacionada con BbyStealer

Publicado: 17/10/2023 | Importancia: Media

En el monitoreo efectuado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva campaña maliciosa en la que los actores de amenaza emplean sitios web de phishing como medio principal para la distribución del software malicioso conocido como BbyStealer.

Actores de amenaza se encuentran distribuyendo malware a través de falsas actualizaciones en los navegadores web

Publicado: 17/10/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña en la cual están distribuyendo malware mediante notificaciones falsas de actualizaciones de los navegadores web.

Nueva actividad maliciosa del troyano XorDDoS

Publicado: 16/10/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.

SpyNote con capacidades de recopilación de información y resistencia de eliminación

Publicado: 16/10/2023 | Importancia: Media

Mediante el monitoreo efectuado por el equipo del Csirt Financiero y el apoyo de fuentes de información abierta, se han identificado nuevas características y artefactos relacionados con el troyano bancario para Android conocido como SpyNote.

DarkGate se distribuye a través de Skype y Teams

Publicado: 16/10/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevas formas de distribución de DarkGate.

Nuevos indicadores de compromiso relacionados con el loader DarGate

Publicado: 15/10/2023 | Importancia: Media

Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el loader DarkGate.

Troyano bancario ursnif: nuevos indicadores de compromiso amenazan al sector financiero

Publicado: 15/10/2023 | Importancia: Media

A pesar de los informes previos emitidos por el equipo de analistas del Csirt Financiero sobre esta amenaza, es crucial destacar que se han descubierto nuevos indicadores de compromiso (IOC) que representan nuevas variantes del troyano bancario Ursnif.