Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Nueva actividad maliciosa del Ransomware ALPHV

Publicado: 09/06/2024 | Importancia: Media

El ransomware ALPHV es utilizado para comprometer y cifrar datos de múltiples organizaciones. Los atacantes emplearon técnicas sofisticadas para obtener acceso inicial y mantener el control de los sistemas comprometidos.

Nueva actividad maliciosa de Riseprostealer

Publicado: 07/06/2024 | Importancia: Media

El equipo del Csirt Financiero ha detectado una nueva campaña de malware que busca instalar el Stealer RisePro en dispositivos de la víctimas. Esta amenaza, identificada por primera vez en 2022, se comercializa a diferentes precios y posee capacidades avanzadas para extraer información confidencial.

Productos BoxedApp es utilizado por actores maliciosos para entregar diferentes familias de malware

Publicado: 06/06/2024 | Importancia: Media

Se observó una nueva actividad maliciosa relacionada con los productos BoxedApp para entregar diferentes familias de malware, principalmente troyanos de acceso remoto, Stealer, Ransomware y entre otros.

Nueva variante del ransomware Knight

Publicado: 05/06/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del ransomware Knight.

Darkgate: el ascenso del troyano de acceso remoto y sus tácticas evolutivas

Publicado: 05/06/2024 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con el troyano DarkGate. Desarrollado en Borland Delphi, este malware se ha comercializado como servicio en foros de Deep y Dark Web en ruso desde 2018. DarkGate es un troyano de acceso remoto (RAT) que ofrece diversas funcionalidades, como inyección de procesos, descarga y ejecución de archivos, exfiltración de datos, comandos shell y keylogging.

Ciberdelincuentes Distribuyen Cobalt Strike Mediante Archivos De Excel Como Armas Para Atacar Windows

Publicado: 05/06/2024 | Importancia: Media

Mediante constante búsqueda de nuevos actores o acciones maliciosas, el equipo de analistas del Csirt Financiero, ha detectado que los ciberdelincuentes están utilizando archivos de Excel con macros maliciosas para implementar el malware Cobalt Strike en dispositivos Windows.

Nueva actividad maliciosa relacionada con el stealer Vidar

Publicado: 04/06/2024 | Importancia: Media

Se observaron nuevas actividades maliciosas relacionados con el Stealer Vidar, generando la captura de información y la colaboración con diferentes familias de Malware.

Grupo APT LilacSquid emplea diferentes familias de malware

Publicado: 02/06/2024 | Importancia: Media

Se han identificado nueva campaña maliciosa para la captura de información confidencial, por parte del actor de amenaza (APT) denominado LilacSquid. Afectando a organizaciones de tecnología de la información y entre otras.

Nuevos indicadores de compromiso relacionados con el troyano de acceso remoto zgRAT

Publicado: 01/06/2024 | Importancia: Media

Mediante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero ha observado y recopilado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto (RAT) zgRAT.

Nuevos artefactos relacionados con Snake Keylogger

Publicado: 31/05/2024 | Importancia: Media

Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso (IoC) relacionados con Snake Keylogger, una amenaza cuya función principal es registrar las pulsaciones de teclado de los usuarios comprometidos.

Nuevo troyano bancario CarnavalHeist afecta entidades financieras de Brasil

Publicado: 30/05/2024 | Importancia: Media

El equipo del Csirt Financiero, a través de actividades de monitoreo en diversas fuentes de información, ha detectado un nuevo troyano bancario llamado CarnavalHeistm, que tiene como objetivo principal a usuarios en Brasil. Este troyano se propaga a través de correos electrónicos de phishing que contienen archivos adjuntos maliciosos o enlaces a sitios web infectados.

Malware bancario distribuido por Play Store

Publicado: 29/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó varios troyanos bancarios propagándose desde la play store.

Nueva variante del troyano Allakore denominada AllaSenha para capturar datos bancarios

Publicado: 29/05/2024 | Importancia: Media

Se ha identificado una nueva variante denominado AllaSenha, diseñado para capturar credenciales bancarias en Brasil, que utiliza la nube de Azure como infraestructura de comando y control (C2), siendo una variante del troyano AllaKore.

Nuevo malware enfocado en los cajeros automáticos

Publicado: 28/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado EU ATM malware.

Bondnet establece entornos RDP inversos

Publicado: 27/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva función de la botnet llamada Bondnet.

Herramienta de simulación para ataques cibernéticos

Publicado: 26/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos artefactos relacionados a CobaltStrike.

Nuevos artefactos maliciosos de VenomRAT

Publicado: 26/05/2024 | Importancia: Media

Durante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT. Este troyano, diseñado para infectar sistemas operativos que van desde Windows XP hasta Windows 10, se caracteriza por su módulo de stealer, que captura información confidencial de la víctima, como acceso remoto en el equipo infectado y registro de teclas.

Nuevo Ransomware EnigmaWave

Publicado: 25/05/2024 | Importancia: Media

Se ha identificado nuevo ransomware de nombre EnigmaWave, capaz de cifrar los datos de las víctimas y exigir un pago para su descifrado, afectando a diferentes sectores como lo son: e-commerce, educación, empresarial, financiero, gobierno, salud e industrial.

Nueva actividad maliciosa en sitios web para distribuir diferentes familias de malware

Publicado: 24/05/2024 | Importancia: Media

A través de constante monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas actividades maliciosas relacionadas con diferentes sitios web falsos de soluciones antimalware que distribuyen archivos maliciosos como APK y EXE.

Archivos UUE distribuyen Remcos RAT

Publicado: 23/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña en la cual distribuyen Remcos RAT mediante archivos UUE.

Grupo APT UAC-0006 se encuentra distribuyendo SmokeLoader

Publicado: 22/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la cual distribuyen SmokeLoader.

Nuevo Backdoor denominado GHOSTENGINE

Publicado: 22/05/2024 | Importancia: Media

Se han identificado un nuevo Backdoor denominado GHOSTENGINE o también llamado REF4578, que utiliza varios módulos maliciosos y explota controladores vulnerables para desactivar soluciones de seguridad (EDR), esto con el fin de llevar a cabo actividades de minería criptográfica.

Nueva versión de Stealerium apunta a redes Wi-Fi y Microsoft Outlook

Publicado: 21/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Stealerium.

Nueva actividad relacionada con el Backdoor TinyTurla

Publicado: 21/05/2024 | Importancia: Media

Se ha identificado una nueva campaña utilizando archivos LNK maliciosos, distribuido a través de correos electrónicos tipo phishing para distribuir el Backdoor TinyTurla y lograr la ejecución.

Latrodectus: el malware en evolución y sus métodos de propagación

Publicado: 20/05/2024 | Importancia: Media

A través de un monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado nueva actividad vinculada a Latrodectus, Este loader conocido por su capacidad para la distribución de diversos tipos de malware, incluidos ransomware, troyanos bancarios y keyloggers. Latrodectus, considerado el sucesor de IcedID, tiene de serie la capacidad de distribuir cargas útiles adicionales, como QakBot y DarkGate. Artefactos recientes revelan un énfasis en la enumeración y ejecución, así como técnicas de autodestrucción para eliminar archivos en ejecución.

Stealer dirigido a sistemas operativos windows

Publicado: 20/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del Stealer SamsStealer.

NUEVAS ACTIVIDADES MALICIOSAS DEL TROYANO BANCARIO GRANDOREIRO

Publicado: 19/05/2024 | Importancia: Media

Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha descubierto nuevas actividades del troyano bancario Grandoreiro, conocido por su actividad en América Latina, ha vuelto a la escena en una campaña global desde marzo de 2024, tras un desmantelamiento parcial por parte de las fuerzas del orden en enero. Esta nueva ola de ataques apunta a más de 1.500 bancos en 60 países, con un enfoque renovado en la expansión más allá de su región tradicional.

Nueva actividad maliciosa relacionada con el Stealer Vidar

Publicado: 18/05/2024 | Importancia: Media

Se observaron y recopilaron nuevos indicadores de compromiso relacionados con el Stealer conocido como Vidar.

NjRAT: una amenaza creciente para la seguridad financiera

Publicado: 17/05/2024 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña de distribución del troyano de acceso remoto NjRAT, también conocido como Bladabindi o Njworm. Este troyano, creado en 2013 en C#, se ha vuelto ampliamente utilizado por ciberdelincuentes, con su código fuente hecho público en mayo del mismo año, y desde entonces muy utilizado por diferentes grupos de ciberdelincuentes para fines maliciosos.

Nuevo troyano de acceso remoto denominado Dora siendo distribuido por el grupo Grupo APT Andariel

Publicado: 16/05/2024 | Importancia: Media

Se observo un nuevo troyano de acceso remoto denominado Dora siendo distribuido por el grupo APT Andariel logrando afectar a varias organizaciones, entregando varias herramientas malicososa