Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de 2025

Nuevo RAT en acción: NonEuclid y sus mecanismos de evadir detección

Publicado: 02/01/2025 | Importancia: Media

El NonEuclid RAT es un troyano de acceso remoto desarrollado en C# para la plataforma .NET Framework 4.8, diseñado para otorgar acceso no autorizado y control remoto sobre equipos comprometidos. Este malware destaca por implementar técnicas avanzadas de evasión, como eludir soluciones antivirus, escalar privilegios, evitar detección y cifrar archivos críticos utilizando funcionalidades similares a las de un ransomware. Su promoción en foros clandestinos y plataformas de redes sociales ha incrementado significativamente su popularidad entre comunidades cibercriminales, facilitando su distribución y empleo en operaciones maliciosas de diversa índole

Nuevos indicadores de compromiso relacionados al troyano bancario Grandoreiro

Publicado: 02/01/2025 | Importancia: Media

El equipo de analistas del CSIRT Financiero ha identificado nuevos indicadores de compromiso asociados con Grandoreiro, un troyano bancario activo desde 2016 que ha afectado principalmente a usuarios en América del Sur, América Central y Europa, con énfasis en países como Brasil, España, México y Colombia, caracterizado por su capacidad para robar información financiera, incluyendo credenciales bancarias, y por su habilidad para realizar transferencias no autorizadas mediante la suplantación de la interfaz de usuario de aplicaciones bancarias legítimas.

Nuevo Ransomware denominado Crynox

Publicado: 01/01/2025 | Importancia: Media

El CSIRT Financiero ha identificado una nueva variante de ransomware denominada Crynox, basada en el malware Chaos, empleando algoritmos de cifrado avanzados, como RSA y AES, lo que garantiza que los datos cifrados solo puedan ser descifrados utilizando una clave privada en posesión de los atacantes.

Nueva actividad relacionada a GURAM Ransomware

Publicado: 31/12/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha detectado recientemente actividad maliciosa relacionada con GURAM Ransomware.

Nuevos indicadores de compromiso relacionados al loader DBatLoader

Publicado: 31/12/2024 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con DBatLoader, también conocido como ModiLoader o NatsoLoader. Este loader ha sido utilizado en campañas maliciosas dirigidas principalmente a empresas en Europa del Este. Su capacidad para descargar y ejecutar cargas maliciosas de manera sigilosa, aprovechando servicios legítimos de almacenamiento en la nube,esto lo convierte en una amenaza considerable y persistente que requiere atención prioritaria.

Nueva variante de BellaCiao (BellaCPP) pone en riesgo sistemas Windows

Publicado: 31/12/2024 | Importancia: Media

BellaCiao es una familia de malware desarrollada en .NET, atribuida al grupo de amenazas persistentes avanzadas (APT) conocido como Charming Kitten. Esta amenaza se distingue por su capacidad para establecer persistencia en los sistemas comprometidos mediante técnicas similares a las utilizadas por webshells. Además, emplea túneles encubiertos para facilitar la comunicación no autorizada y la exfiltración de datos sensibles

Nuevos indicadores de compromisos relacionados al empaquetador HeartCrypt

Publicado: 30/12/2024 | Importancia: Media

A partir del monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados con HeartCrypt, un empaquetador popular entre ciberdelincuentes que está en desarrollo desde julio de 2023 y que implementó su modelo de empaquetador como servicio (PaaS) en febrero de 2024. Este servicio se promociona activamente en foros clandestinos y canales de Telegram, destacándose por su capacidad de insertar cargas maliciosas en binarios legítimos y evadir herramientas de seguridad tradicionales.

Nueva actividad relacionada a SpyNote

Publicado: 29/12/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada a SpyNote.

Nuevas Actividades Maliciosas del Troyano Bancario Grandoreiro

Publicado: 29/12/2024 | Importancia: Media

El equipo del CSIRT Financiero ha identificado actividades maliciosas relacionadas con el troyano bancario Grandoreiro, dirigido principalmente a usuarios de habla hispana en América Latina, especialmente en México y Colombia.

Nuevos indicadores de compromisos relacionados al troyano de acceso remoto Gh0st

Publicado: 28/12/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado recientemente actividad maliciosa vinculada a Gh0st, un troyano de acceso remoto (RAT) conocido desde mediados de 2009 el cual ha sido ampliamente utilizado por ciberdelincuentes en actividades dirigidas a entidades financieras en diversas regiones como América del Sur.

Nueva campaña maliciosa de Lumma Stealer

Publicado: 27/12/2024 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una reciente campaña que utiliza Lumma Stealer, también conocido como LummaC2.

Nuevos Indicadores de Compromiso Relacionados al troyano de acceso remoto NjRAT

Publicado: 27/12/2024 | Importancia: Media

NjRAT es un troyano de acceso remoto (RAT) diseñado para comprometer equipos y proporcionar a los ciberdelincuentes control remoto sobre los equipos infectados. Su popularidad radica en su facilidad de uso y accesibilidad, lo que lo convierte en una herramienta común entre ciberdelincuentes.

Nuevos Indicadores de Compromiso Relacionados al stealer Vidar Stealer

Publicado: 26/12/2024 | Importancia: Media

Vidar Stealer esta diseñado para exfiltrar información confidencial, incluyendo credenciales de inicio de sesión, información financiera y detalles personales. Este stealer utiliza métodos avanzados de ingeniería social para propagarse, como correos electrónicos de phishing y sitios web maliciosos.

Nueva actividad relacionada con las botnet FICORA y CAPSAICIN

Publicado: 26/12/2024 | Importancia: Media

A través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con las botnets FICORA y CAPSAICIN, las cuales corresponden, respectivamente, a variantes de Mirai y Kaiten.

Nuevo malware denominado OtterCookie

Publicado: 26/12/2024 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo malware denominado OtterCookie, utilizado por actores de amenaza presuntamente vinculados a Corea del Norte en una campaña maliciosa identificada como "Contagious Interview" con motivaciones financieras.

Nuevos artefactos relacionados con Quasar RAT

Publicado: 25/12/2024 | Importancia: Media

Durante actividades de monitoreo y análisis de amenazas, se identificaron nuevos indicadores de compromiso (IoC) asociados con Quasar RAT, un troyano de acceso remoto que permite a los actores de amenaza obtener control total sobre equipos comprometidos. Este malware facilita la exfiltración de información confidencial, incluyendo credenciales bancarias, datos financieros de clientes y detalles sensibles de transacciones.

Nuevos indicadores de compromiso relacionados al stealer Ducktail

Publicado: 25/12/2024 | Importancia: Media

El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso relacionados con Ducktail, un stealer enfocado en comprometer información sensible de cuentas publicitarias en redes sociales, principalmente Facebook. Este stealer utiliza técnicas avanzadas de evasión y persistencia, representando un riesgo significativo para empresas y profesionales que gestionan campañas publicitarias.

Nueva actividad relacionada con Numando

Publicado: 24/12/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC del troyano bancario Numando.

Nueva actividad maliciosa relacionada al troyano bancario Mekotio

Publicado: 24/12/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada al troyano bancario Mekotio.

Nueva actividad de la botnet Mirai explota dispositivos IoT vulnerables

Publicado: 24/12/2024 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad maliciosa de la botnet Mirai con una nueva variante que se hace llamar “Hail Cock Botnet” dirigida específicamente a dispositivos IoT vulnerables, en particular a los grabadores de video digital (DVR) DigiEver DS-2105 Pro.

Nuevos indicadores de compromiso relacionados al stealer MeduzaStealer

Publicado: 24/12/2024 | Importancia: Media

El stealer MeduzaStealer representa una amenaza relevante dentro del ecosistema de ciberseguridad al estar diseñado para exfiltrar información confidencial almacenada en los dispositivos de las víctimas, aprovechando diversas técnicas de distribución y evasión.

Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRAT

Publicado: 22/12/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad asociada al troyano de acceso remoto DCRAT.

Actividad relacionada al keylogger VIPKeylogger

Publicado: 22/12/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de VIPKeylogger.

Nueva actividad de SnakeKeylogger

Publicado: 22/12/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC de SnakeKeylogger.

Nuevos indicadores de compromiso relacionados al troyano de acceso remoto XWorm

Publicado: 20/12/2024 | Importancia: Media

Se han identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto XWorm. Este RAT está diseñado para comprometer sistemas operativos Windows, permitiendo a los ciberdelincuentes ejecutar comandos remotos, exfiltrar datos sensibles, propagar ransomware y mantenerse oculto mediante técnicas de ofuscación y evasión.

Nueva actividad maliciosa relacionada con el Ransomware Black (Prince)

Publicado: 21/12/2024 | Importancia: Media

A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada con el Ransomware Black (Prince).

Nueva actividad maliciosa relacionada a la Botnet BadBox

Publicado: 19/12/2024 | Importancia: Media

A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada a la botnet BadBox, un malware diseñado para dispositivos Android que ha comprometido a más de 192,000 dispositivos a nivel global.

Nueva versión de NodeStealer basada en python

Publicado: 20/12/2024 | Importancia: Media

El equipo del Csirt Financiero ha detectado una evolución del stealer NodeStealer, originalmente desarrollado en JavaScript, que ahora ha sido reescrito en Python, incluyendo funcionalidades que incrementan su capacidad de exfiltrar información confidencial, como credenciales bancarias, datos almacenados en navegadores y demás información contenida en los equipos objetivo.

Nueva campaña de Lazarus emplea malware de tipo modular

Publicado: 18/12/2024 | Importancia: Media

El equipo de analistas del CSIRT Financiero ha detectado una nueva campaña maliciosa atribuida al grupo Lazarus, denominada "DeathNote", también conocida como "Operación DreamJob".

Nueva actividad del troyano bancario Mamont dirigida a usuarios de Android

Publicado: 19/12/2024 | Importancia: Media

Recientemente, se ha identificado una campaña maliciosa que distribuye el troyano bancario Mamont, dirigida principalmente a usuarios de Android en Rusia. Esta amenaza utiliza técnicas de ingeniería social para engañar a las víctimas y comprometer sus dispositivos, destacándose por su enfoque en aplicaciones maliciosas disfrazadas de herramientas legítimas.