Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Botnet Zergeca con capacidades avanzadas

Publicado: 20/06/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva botnet llamado Zergeca.

Nueva actividad maliciosa relacionada con Rafel RAT

Publicado: 20/06/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se observó una reciente actividad relacionada con el malware de código abierto denominado Rafel RAT, dirigido a dispositivos Android.

Nuevo software malicioso denominado Fickle Stealer

Publicado: 19/06/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha identificado un nuevo software malicioso denominado Fickle Stealer, desarrollado en el lenguaje de programación Rust.

Satanstealer, una nueva amenaza cibernética

Publicado: 19/06/2024 | Importancia: Media

El equipo del Csirt Financiero ha identificado recientemente una nueva amenaza cibernética conocida como SatanStealer, que ha surgido como una preocupación significativa en el panorama de la ciberseguridad. Este Stealer fue detectado por primera a principios del presente año, cuando comenzó a ser comercializado en foros de la Deep web.

Nueva actividad maliciosa por parte del actor Markopolo entregando diferentes familias de malware

Publicado: 18/06/2024 | Importancia: Media

Se ha identificado una nueva actividad maliciosa por el actor de amenazas denominado Markopolo, haciendo uso de campañas para capturar información de criptomonedas.

Nueva campaña maliciosa con Hijack loader y Vidar stealer

Publicado: 18/06/2024 | Importancia: Media

En los últimos meses ha surgido nueva actividad maliciosa en el panorama de la ciberseguridad, los ciberdelincuentes están utilizando tácticas sofisticadas para distribuir y ejecutar cargas útiles maliciosas en sistemas operativos. Esta nueva actividad se basa en la distribución de software malicioso o versiones modificadas de software libre, que oculta una carga útil maliciosa conocida como Hijack Loader. El cual es utilizado para propagar Vidar Stealer, un conocido stealer diseñado para capturar datos confidenciales como credenciales financieras y criptomonedas.

Backdoor distribuido mediante sitios web legítimos

Publicado: 17/06/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una actualización falsa de Google Chrome que conlleva a la instalación de BadSpace.

Nuevos artefactos relacionados con VenomRAT

Publicado: 16/06/2024 | Importancia: Media

Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso relacionados con VenomRAT, un troyano de acceso remoto multifuncional, diseñado específicamente para sistemas operativos Windows XP a 10.

NUEVA VARIANTE DE GH0ST RAT, DENOMINADA NOODLE RAT

Publicado: 14/06/2024 | Importancia: Media

Gh0st RAT, conocido también como Rekoobe, se trata de un malware tipo RAT (Remote Access Trojan) utilizado para el control y monitoreo remoto de sistemas infectados. Recientemente, el equipo de analistas del Csirt Financiero detectó una nueva variante de esta amenaza, denominada NOODLE RAT.

Nueva actividad del ransomware Black Basta explotando vulnerabilidad de Windows

Publicado: 13/06/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en busca de nuevas amenazas o campañas maliciosas que puedan impactar la infraestructura tecnológica de los asociados, se observó una nueva actividad relacionada con el ransomware Black Basta.

Archivo