Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nuevos artefactos relacionados con Quasar RAT
Publicado: 25/12/2024 | Importancia: Media
Durante actividades de monitoreo y análisis de amenazas, se identificaron nuevos indicadores de compromiso (IoC) asociados con Quasar RAT, un troyano de acceso remoto que permite a los actores de amenaza obtener control total sobre equipos comprometidos. Este malware facilita la exfiltración de información confidencial, incluyendo credenciales bancarias, datos financieros de clientes y detalles sensibles de transacciones.
Nuevos indicadores de compromiso relacionados al stealer Ducktail
Publicado: 25/12/2024 | Importancia: Media
El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso relacionados con Ducktail, un stealer enfocado en comprometer información sensible de cuentas publicitarias en redes sociales, principalmente Facebook. Este stealer utiliza técnicas avanzadas de evasión y persistencia, representando un riesgo significativo para empresas y profesionales que gestionan campañas publicitarias.
Nueva actividad relacionada con Numando
Publicado: 24/12/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC del troyano bancario Numando.
Nueva actividad maliciosa relacionada al troyano bancario Mekotio
Publicado: 24/12/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada al troyano bancario Mekotio.
Nueva actividad de la botnet Mirai explota dispositivos IoT vulnerables
Publicado: 24/12/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad maliciosa de la botnet Mirai con una nueva variante que se hace llamar “Hail Cock Botnet” dirigida específicamente a dispositivos IoT vulnerables, en particular a los grabadores de video digital (DVR) DigiEver DS-2105 Pro.
Nuevos indicadores de compromiso relacionados al stealer MeduzaStealer
Publicado: 24/12/2024 | Importancia: Media
El stealer MeduzaStealer representa una amenaza relevante dentro del ecosistema de ciberseguridad al estar diseñado para exfiltrar información confidencial almacenada en los dispositivos de las víctimas, aprovechando diversas técnicas de distribución y evasión.
Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRAT
Publicado: 22/12/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad asociada al troyano de acceso remoto DCRAT.
Actividad relacionada al keylogger VIPKeylogger
Publicado: 22/12/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de VIPKeylogger.
Nueva actividad de SnakeKeylogger
Publicado: 22/12/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC de SnakeKeylogger.
Nuevos indicadores de compromiso relacionados al troyano de acceso remoto XWorm
Publicado: 20/12/2024 | Importancia: Media
Se han identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto XWorm. Este RAT está diseñado para comprometer sistemas operativos Windows, permitiendo a los ciberdelincuentes ejecutar comandos remotos, exfiltrar datos sensibles, propagar ransomware y mantenerse oculto mediante técnicas de ofuscación y evasión.
Nueva actividad maliciosa relacionada con el Ransomware Black (Prince)
Publicado: 21/12/2024 | Importancia: Media
A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada con el Ransomware Black (Prince).
Nueva actividad maliciosa relacionada a la Botnet BadBox
Publicado: 19/12/2024 | Importancia: Media
A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada a la botnet BadBox, un malware diseñado para dispositivos Android que ha comprometido a más de 192,000 dispositivos a nivel global.
Nueva versión de NodeStealer basada en python
Publicado: 20/12/2024 | Importancia: Media
El equipo del Csirt Financiero ha detectado una evolución del stealer NodeStealer, originalmente desarrollado en JavaScript, que ahora ha sido reescrito en Python, incluyendo funcionalidades que incrementan su capacidad de exfiltrar información confidencial, como credenciales bancarias, datos almacenados en navegadores y demás información contenida en los equipos objetivo.
Nueva campaña de Lazarus emplea malware de tipo modular
Publicado: 18/12/2024 | Importancia: Media
El equipo de analistas del CSIRT Financiero ha detectado una nueva campaña maliciosa atribuida al grupo Lazarus, denominada "DeathNote", también conocida como "Operación DreamJob".
Nueva actividad del troyano bancario Mamont dirigida a usuarios de Android
Publicado: 19/12/2024 | Importancia: Media
Recientemente, se ha identificado una campaña maliciosa que distribuye el troyano bancario Mamont, dirigida principalmente a usuarios de Android en Rusia. Esta amenaza utiliza técnicas de ingeniería social para engañar a las víctimas y comprometer sus dispositivos, destacándose por su enfoque en aplicaciones maliciosas disfrazadas de herramientas legítimas.
Nueva campaña de distribución de la botnet Androxgh0st por medio de vulnerabilidades
Publicado: 19/12/2024 | Importancia: Media
A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha detectado una nueva actividad de la botnet Androxgh0st, caracterizada por la explotación de varias vulnerabilidades en servidores web, dispositivos IoT y tecnologías varias, además de la integración con otras botnet.
Nueva campaña de distribución del loader DarkGate por medio de vishing a través de Microsoft Teams
Publicado: 17/12/2024 | Importancia: Media
Durante las actividades de monitoreo y análisis realizadas por el equipo del Csirt Financiero, se identificó una nueva campaña de distribución del loader DarkGate. La campaña identificada combina técnicas de ingeniería social, como vishing a través de Microsoft Teams, y el uso de aplicaciones legítimas como AnyDesk para obtener acceso remoto al equipo.
Nuevos indicadores de compromiso relacionados al troyano bancario DanaBot
Publicado: 17/12/2024 | Importancia: Media
Durante las actividades de monitoreo y análisis realizadas por el equipo del Csirt Financiero, se identificaron nuevos indicadores de compromiso (IoC) relacionados al troyano bancario DanaBot. Este troyano bancario utiliza técnicas avanzadas de ingeniería social, como campañas de phishing y spam, para infiltrarse en los equipos y tomar datos financieros sensibles. DanaBot opera de manera sigilosa, exfiltrando credenciales bancarias y otros datos confidenciales hacia servidores de comando y control (C2), permitiendo a los ciberdelincuentes realizar transacciones fraudulentas y actividades maliciosas adicionales.
Nueva campaña maliciosa distribuye Lumma Stealer mediante Fake Captcha
Publicado: 16/12/2024 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo de analistas del CSIRT financiero, se observó una nueva campaña maliciosa denominada "DeceptionAds", la cual utiliza un falso sistema de CAPTCHA para distribuir el malware Lumma Stealer.
Nueva actividad maliciosa relacionada a ViT Ransomware
Publicado: 15/12/2024 | Importancia: Media
El equipo del Csirt Financiero ha identificado actividad maliciosa asociada a ViT Ransomware, un malware con capacidades avanzadas que incluyen la recopilación de información confidencial y la instalación de otros programas dañinos en los equipos afectados.
Actividad relacionada a Mars Stealer
Publicado: 14/12/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos artefactos relacionados a Mars Stealer.
Nueva actividad maliciosa relacionada con Agent Tesla RAT
Publicado: 14/12/2024 | Importancia: Media
A través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados al Troyano de acceso remoto Agent Tesla.
Nuevos artefactos relacionados con Guloader
Publicado: 14/12/2024 | Importancia: Media
Durante actividades de monitoreo y análisis de amenazas, se identificaron nuevos indicadores de compromiso (IoC) relacionados con GuLoader, un loader sofisticado y altamente evasivo utilizado para introducir y desplegar diversos tipos de malware en sistemas comprometidos.
Nueva actividad maliciosa relacionada a Remcos RAT
Publicado: 13/12/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con el troyano llamado RemcosRAT.
Nuevo Stealer denominado Bizfum
Publicado: 13/12/2024 | Importancia: Media
A través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se ha identificado un nuevo Stealer denominado Bizfum.
PUMAKIT: una nueva amenaza dirigida a Sistemas Linux
Publicado: 13/12/2024 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva amenaza dirigida a sistemas Linux, conocida como PUMAKIT. Este rootkit emplea técnicas avanzadas para ocultar su presencia y garantizar su presencia en los sistemas comprometidos.
Nuevos indicadores de compromiso relacionados al stealer StrelaStealer
Publicado: 12/12/2024 | Importancia: Media
A través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados a StrelaStealer, un malware de tipo info-stealer dirigido principalmente a usuarios en Europa mediante campañas de phishing, caracterizado por la exfiltración de credenciales de correo electrónico y detalles del equipo infectado, utilizando técnicas avanzadas para evadir herramientas de seguridad.
Nueva versión del loader Zloader
Publicado: 12/12/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del malware Zloader.
Nueva actividad maliciosa relacionada al ransomware Linx
Publicado: 12/12/2024 | Importancia: Media
A través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con el grupo APT del ransomware Lynx, que se especializa en ataques de doble extorsión, donde no solo cifran los datos de las víctimas, sino que también amenazan con filtrar datos sensibles a menos que se pague un rescate adicional.
Nueva actividad maliciosa relacionada a RedLine Stealer
Publicado: 12/12/2024 | Importancia: Media
El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad maliciosa relacionada con RedLine Stealer, un malware tipo Malware as a Services (MaaS).