Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de 2024

Nuevo ransomware llamado 3AM

Publicado: 12/09/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo ransomware llamado 3AM.

Nuevo cargador modular denominado Hijackloader con capacidades para distribuir malware

Publicado: 12/09/2023 | Importancia: Media

El equipo del Csirt Financiero mediante monitoreo y búsqueda de nuevas amenazas, identificó que a principios del mes de julio de 2023 dentro de las comunidades de foros clandestinos se detectó un nuevo cargador de malware denominado Hijackloader, el cual está siendo muy utilizado por los cibercriminales, ya que cuenta con una serie de payloads maliciosos.

Nuevas campañas maliciosas de MetaStealer dirigidas a macOS

Publicado: 12/09/2023 | Importancia: Media

El malware conocido como MetaStealer recientemente ha desplegado campañas dirigidas a sistemas operativos macOs, debido a que anteriormente solo era compatible con entornos Windows. Los cibercriminales detrás de esta amenaza suplantan a clientes de diversas organizaciones para que sus víctimas puedan ejecutar las cargas útiles.

Remcos RAT distribuido sigilosamente a diversas empresas de Colombia

Publicado: 12/09/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo del Csirt Financiero, se identificó una campaña de tipo phishing dirigida a más de 40 empresas de diversas industrias en Colombia. En esta campaña, los ciberdelincuentes han utilizado técnicas avanzadas de evasión y ofuscación para distribuir el troyano de acceso remoto Remcos RAT.

Nuevas vulnerabilidades explotadas en cajeros automáticos

Publicado: 11/09/2023 | Importancia: Media

Mediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo del Csirt Financiero, se identificaron cuatro vulnerabilidades que están siendo explotadas; estas fueron observadas en el software de monitoreo ScrutisWeb de Iagona (organización distribuidora de soluciones digitales) en su versión 2.1.37. Estas vulnerabilidades están siendo aprovechadas para comprometer cajeros automáticos (ATM) de forma remota y realizar diferentes acciones maliciosas. No obstante, estos errores de seguridad se pueden solventar con la actualización a la versión 2.1.38 distribuida por el fabricante oficial.

DBatLoader utiliza servicios en la nube para distribuir malware

Publicado: 11/09/2023 | Importancia: Media

El Csirt Financiero observó que los actores de amenazas se encuentran utilizando DBatLoader también conocido como ModiLoader y/o NatsoLoader; un cargador (loader) malicioso de acceso inicial que generalmente es distribuido mediante campañas de tipo phishing.

Malware SpyLoan dirigido a dispositivos móviles en América Latina

Publicado: 09/09/2023 | Importancia: Media

El equipo del Csirt Financiero durante sus actividades de inteligencia, observó una nueva amenaza conocida como SpyLoan que se dirige a usuarios móviles en América Latina; se trata de aplicaciones (APPS) que se difunden a través de anuncios en redes sociales y ofrecen préstamos inmediatos a tasas de interés extremadamente altas.

Campaña maliciosa asociada al stealer Atomic dirigida a usuarios de Mac

Publicado: 06/09/2023 | Importancia: Media

Atomic es una amenaza cibernética que fue anunciada en el presente año, también conocida como AMOS, un stealer dirigido a entornos Windows, Linux y Mac, que tiene como finalidad recopilar y exfiltrar información sensible alojada en las infraestructuras comprometidas.

Nueva actividad y evolución de Blister Loader

Publicado: 05/09/2023 | Importancia: Media

Blister Loader es un cargador de malware que emergió por primera vez en el radar de la ciberseguridad en 2021. En su inicio, los actores de amenaza que lo operan realizaban las intrusiones por motivos financieros. Sin embargo, desde entonces ha evolucionado de manera constante, mejorando sus capacidades, adaptándose para eludir la detección y complicar el análisis de seguridad convirtiéndose en una amenaza emergente.

Nueva variante de Chaes dirigida al sector bancario

Publicado: 05/09/2023 | Importancia: Media

Recientemente, investigadores de seguridad identificaron una nueva variante de Chaes, la cual se encuentra desarrollada en su totalidad bajo el lenguaje de programación Python y le permite evadir fácilmente las herramientas de seguridad.

Nueva campaña del troyano DogeRAT para Andorid

Publicado: 04/09/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano llamado DogeRAT.

Nuevos indicadores de compromiso relacionados con Amadey

Publicado: 04/09/2023 | Importancia: Media

A través del monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero en busca de campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificaron y recopilaron nuevos indicadores de compromiso relacionados con la botnet Amadey, la cual es una amenaza catalogada también como troyano que puede ser adquirido por ciberdelincuentes en foros clandestinos de la Deep web rusa.

Sappirestealer: nueva amenaza en constante evolución

Publicado: 03/09/2023 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una amenaza de código abierto basado en .NET denominada SapphireStealer, este malware es catalogado como un stealer y se ha convertido en una amenaza en constante evolución donde se han identificado un aumento significativo de su presencia en foros clandestinos y repositorios de GitHub desde su primera publicación en diciembre de 2022.

Nueva campaña db#jammer: ciberdelincuentes explotan servidores microsoft sql para propagar ransomware freeworld

Publicado: 02/09/2023 | Importancia: Media

Mediante actividades de monitoreo el equipo de analistas del Csirt financiero identificó que están explotando servidores Microsoft SQL (MS SQL) para distribuir Cobalt Strike y una variante de ransomware llamada FreeWorld, que la han denominado campaña "DB#JAMMER".

Nuevo troyano bancario denominado MMRat

Publicado: 29/08/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado MMRat.

Grupos APT Fin8 y Stac4663 aprovechan vulnerabilidad critica en productos de Citrix

Publicado: 28/08/2023 | Importancia: Media

Recientemente el equipo del Csirt financiero observó un aumento en los ataques donde diversos grupos de ciberdelincuentes se encuentran explotando la vulnerabilidad CVE-2023-3519 que previamente había sido reportada el mes de julio mediante una Tailored Threat Analysis (TTA) identificada con el ticket I-009510 en donde se dio a conocer la afectación a más de 2.000 productos NetScaler ADC y NetScaler Gateway.

Nuevos indicadores de compromiso relacionados con XWorm

Publicado: 27/08/2023 | Importancia: Media

Mediante el monitoreo y seguimiento de amenazas realizado el equipo de analistas del Csirt Financiero recopilo nuevos indicadores de compromiso relacionados con XWorm, la cual es una amenaza diseñada para afectar sistemas operativos Windows y presenta una amplia gama de capacidades maliciosas, que van desde el control remoto de escritorio hasta la propagación de ransomware y la captura de información sensible. Convirtiéndose en una amenaza altamente peligrosa y que ha ganado gran notoriedad, implementándose en diversas operaciones maliciosas.

Nuevos indicadores de compromiso asociados a Adwind RAT 3.0

Publicado: 27/08/2023 | Importancia: Media

Es importante destacar que aproximadamente el 70% de programas maliciosos existentes son troyanos, donde se incluye la característica de Remote Access Trojan (RAT) que han estado siendo utilizados por los actores de amenaza durante muchos años con la finalidad de impactar los pilares de la seguridad informática. Es el caso de Adwind RAT, una amenaza que ha estado activa desde 2012 aproximadamente, dotado de capacidades que le permiten eludir herramientas de seguridad, capturar y exfiltrar información sensible de las infraestructuras comprometidas por la misma.

Nuevo malware sigiloso denominado CollectionRAT

Publicado: 27/08/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano de acceso remoto llamado CollectionRAT que está siendo utilizado por el grupo Lazarus.

SmokeLoader distribuye un nuevo malware de escaneo de Wi-Fi denominado Whiffy Recon

Publicado: 26/08/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad relacionada con SmokeLoader, en esta campaña se observó que esta relacionado con el uso de un nuevo software malicioso de escaneo de Wi-Fi denominado Whiffy Recon.

Nueva campaña masiva de phishing con motivaciones financieras

Publicado: 26/08/2023 | Importancia: Media

Recientemente, investigadores de seguridad identificaron una campaña masiva de phishing con motivaciones financieras desplegada desde Rusia, donde los actores de amenaza manipulan un kit de herramientas maliciosas identificado como Telekopye que tiene la finalidad de aprovechar un bot de Telegram para almacenar la información exfiltrada, además, de generar los sitios web fraudulentos y enviar las URL a los usuarios para comprometerlos.

Nuevo troyano de acceso remoto QuiteRAT

Publicado: 25/08/2023 | Importancia: Media

El equipo de analistas del Csirt Financiero identificó un nuevo troyano de acceso remoto denominado QuiteRat RAT el cual es atribuido al grupo APT 38 más conocido como Lazarus y que se distribuye mediante la explotación de la vulnerabilidad en ManageEngine ServiceDesk (CVE-2022-47966).

Nuevo Stealer Denominado Agniane

Publicado: 23/08/2023 | Importancia: Media

El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó un nuevo malware llamado Agniane Stealer que tiene funciones para exfiltrar información confidencial y cuenta con técnicas para evitar su detección ante herramientas antimalware.

Nuevos indicadores de compromiso de Cuba ransomware

Publicado: 22/08/2023 | Importancia: Media

El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó nuevos indicadores de compromiso (IoC) de Cuba Ransomware el cual se encuentra actualmente en el cuarto año de su operación y no muestra signos de desaceleración. Solo en la primera mitad de 2023, los operadores detrás del ransomware Cuba fueron los perpetradores de varios ataques de alto perfil del sector de infraestructura crítica en Estados Unidos, y también a un integrador de TI en América Latina. con tal de exfiltrar información confidencial del servicio financiero, instalar malware adicional y realizar actividades maliciosas.

Malware convierte equipos Windows y Mac OS en servidores Proxy

Publicado: 21/08/2023 | Importancia: Media

El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que están utilizando nuevas estrategias a través de atractivas ofertas o software comprometido las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.

Nuevos indicadores de compromiso relacionados con Rhadamanthys

Publicado: 20/08/2023 | Importancia: Media

Rhadamanthys es un software malicioso que se clasifica como un "stealer" y está diseñado para extraer datos de los equipos infectados. Se ha observado que esta amenaza se propaga a través de sitios web maliciosos que imitan programas legítimos, lo que facilita su infiltración en sistemas sin despertar sospechas.

Nueva campaña de simulación de herramientas TI que entregan malware

Publicado: 20/08/2023 | Importancia: Media

El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que se encuentran publicitando herramientas de TI maliciosas las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.

Nuevos métodos sofisticados utilizados por ciberdelincuentes para distribuir APK maliciosas en dispositivos Android

Publicado: 19/08/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero se identificó nuevos métodos avanzados implementados por actores maliciosos con el propósito de eludir las tradicionales medidas de seguridad y análisis. Estas nuevas estrategias subrayan una evolución y mayor sofisticación en las tácticas empleadas por estos individuos para evadir la detección y proteger sus actividades fraudulentas.

Nuevos indicadores de compromiso de Netsupport Manager RAT

Publicado: 18/08/2023 | Importancia: Media

El equipo de analistas del Csirt Financiero mantiene bajo seguimiento a "NetSupport Manager RAT un tipo de malware que se disfraza como una herramienta legítima de control remoto, como NetSupport Manager, pero en realidad se utiliza para acceder de manera no autorizada a sistemas y redes, robar información confidencial, instalar malware adicional y realizar actividades maliciosas.

Nuevo Stealer identificado como Lumar

Publicado: 18/08/2023 | Importancia: Media

A principios del segundo semestre del presente año, investigadores de seguridad realizaron seguimiento a la red oscura, donde encontraron un foro clandestino que se encuentra ofreciendo una nueva amenaza conocida como Lumar; un stealer dotado con capacidades de alto nivel que le permite recopilar y exfiltrar información sensible como credenciales de acceso, códigos de múltiple factor (MFA), documentos, cookies de navegadores, entre otra.