Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad maliciosa del ransomware Black Basta

A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa del ransomware Black Basta, el cual sigue mejorando sus características para desplegarse rápidamente a más víctimas; una de las últimas actualizaciones es una versión del ransomware dirigida al ecosistema NIX, concretamente al entorno ESXi.

Leer Más

Nueva actividad maliciosa del ransomware BlackByte

Los actores de amenaza detrás del ransomware BlackByte realizan constantes actualizaciones en su código fuente para hacer de este ransomware una amenaza más sofisticada y elaborada para poder llegar a infectar y cifrar información confidencial a equipos con sistemas operativos Windows.

Leer Más

Nueva actividad maliciosa del ransomware Blackcat

El ransomware BlackCat ha sido una de las amenazas más utilizadas por grupos de ciberdelincuentes generando grandes afectaciones a organizaciones en Latinoamérica, con un gran impacto en la disponibilidad de la información de organizaciones públicas y privadas como universidades y fuerzas militares, por lo que es importante realizar un seguimiento constante de esta amenaza donde se logran identificar nuevos indicadores de compromiso relacionados a BlackCat.

Leer Más

Nueva actividad maliciosa del ransomware Blackmatter

Los analistas del Csirt Financiero han identificado recientemente nuevos indicadores de compromiso asociados con BlackMatter. Estos indicadores incluyen patrones específicos de tráfico de red durante la fase de cifrado de datos, comportamientos anómalos en el acceso a archivos críticos antes del cifrado, y firmas digitales únicas utilizadas en las notas de rescate. Estos hallazgos permiten una detección más temprana y precisa de la actividad de BlackMatter, mejorando así la capacidad de respuesta ante posibles ataques.

Leer Más

Nueva actividad maliciosa del ransomware BlackSuit

Atacantes utilizan balizas de Cobalt Strike para lograr implementar el ransomware BlackSuit, destacando técnicas como acceso inicial, movimiento lateral, escalada de privilegios, y medidas de evasión para comprometer los sistemas infectados y ejecutar el despliegue del ransomware.

Leer Más

Nueva actividad maliciosa del ransomware Clop

Aunque Clop ha sido reportado en ocasiones anteriores, el equipo de analistas del Csirt Financiero identificó una reciente actividad maliciosa de esta amenaza, recopilando nuevos indicadores de compromiso (IoC) los cuales están siendo distribuidos por diversos grupos de ciberdelincuentes con fines delictivos para capturar información confidencial.

Leer Más

Nueva actividad maliciosa del ransomware Conti

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el ransomware Conti. A medida que los ciberdelincuentes realizan constantes actualizaciones en el ciberespacio, se ha descubierto una nueva actividad maliciosa asociada a esta amenaza en particular. El ransomware Conti, activo desde 2019, utiliza el modelo de Ransomware as a Service (RaaS) basado en el código de la amenaza Ryuk. Es conocido por su capacidad de evasión y su efectividad al cifrar equipos que ejecutan sistemas operativos Microsoft Windows.

Leer Más

Nueva actividad maliciosa del ransomware Hive

Hive, es una de las familias de ransomware más reconocidas a nivel global, donde destaca su gran capacidad de afectación a la infraestructura tecnológica objetivo. Este malware As a Service (MaaS, por sus siglas en inglés) ha impactado a múltiples entidades de América Latina y Colombia, las cuales han estado en riesgo de filtración de información confidencial al haber sido infectadas por el mencionado.

Leer Más

Nueva actividad maliciosa del ransomware Hive que relaciona nuevos indicadores de compromiso

En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada con el ransomware Hive; en esta ocasión explotando vulnerabilidades de ProxyShell comprometiendo servidores vulnerables de Microsoft Exchange Server, para luego desplegar sus operaciones por medio de ejecución remota.

Leer Más

Nueva actividad maliciosa del ransomware LockBit

A través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada al ransomware LockBit; esta amenaza fue identificada por primera vez en 2019 y ha ido evolucionando rápidamente siendo distribuido bajo la modalidad de Ransomware como Servicio (RaaS).

Leer Más

Nueva actividad maliciosa del Ransomware Mallox

Se ha detectado una nueva actividad vinculada al ransomware Mallox, el cual sigue evolucionando y utilizando tácticas avanzadas para comprometer redes empresariales. Este ransomware emplea métodos de cifrados complejos y evade medidas de seguridad, afectando gravemente los sistemas comprometidos. A través de su modelo Ransomware-as-a-Service (RaaS), Mallox ha incrementado su alcance, permitiendo que actores maliciosos ejecuten ataques.

Leer Más

Nueva actividad maliciosa del ransomware Medusalocker

A través de un monitoreo realizado por el equipo de analistas del Csirt financiero a fuentes abiertas de información se identificaron nuevos indicadores de compromiso relacionados con el ransomware denominado MedusaLocker el cual ha tenido un aumento en su actividad recientemente y ha afectado a organizaciones de América latina pertenecientes a todos los sectores económicos, incluyendo el financiero.

Leer Más

Nueva actividad maliciosa del ransomware RA World

El equipo de analistas del Csirt financiero ha detectado nueva actividad del ransomware RA World, distribuido por el actor malicioso conocido como RA Group. Este grupo, previamente observado en abril de 2023, aparentemente ha incorporado el código fuente filtrado del ransomware Babuk en sus operaciones. Diseñado específicamente para sistemas Windows, RA World utiliza cifrado intermitente para acelerar el proceso y evade la detección, además de vaciar la papelera de reciclaje.

Leer Más

Nueva actividad maliciosa del ransomware REvil

En el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha observado nueva actividad del grupo de actores de amenaza de REvil, los cuales se encuentran desarrollando nuevas técnicas y tácticas para su distribución y extorsión a corporaciones alrededor del mundo. El ransomware REvil ha regresado tras la declaración de Rusia en el que afirma que EE. UU se había retirado del proceso de negociación en contra del grupo y cerró los canales de comunicación.

Leer Más

Nueva actividad maliciosa del ransomware Rhysida afectando organizaciones de América latina

En el panorama de la ciberseguridad, surge una amenaza de relevancia denominada Rhysida, un ransomware recientemente identificado que opera bajo el modelo Ransomware-as-a-Service (RaaS). Desarrollado en C++ y compilado con MinGW, este malware presenta un perfil técnico destacado. Su capacidad para generar archivos binarios eficientes, apoyado en la biblioteca criptográfica LibTomCrypt, otorga al ransomware una robusta capacidad de cifrado.

Leer Más

Nueva actividad maliciosa del ransomware Royal

A través de fuentes abiertas de información el equipo de analistas del Csirt Financiero identifico una nueva actividad maliciosa del ransomware Royal, donde se observaron nuevas capacidades de esta amenaza y a su vez nuevos indicadores de compromisos relacionados a Royal ransomware.

Leer Más

Nueva actividad maliciosa del ransomware Snatch

En el mundo de la ciberseguridad, el ransomware denominado Snatch ha mantenido una presencia constante y persistente a lo largo del tiempo. Esta variante de malware, específicamente diseñada para atacar sistemas Windows, se distingue por su capacidad para ejecutar una serie de tácticas estratégicas con el fin de eludir la detección.

Leer Más

Nueva actividad maliciosa del ransomware Zeppelin

En el ámbito del ciberespacio es bastante común observar técnicas y tácticas de cifrado de activos, realizada por los ciberdelincuentes que buscan obtener un beneficio económico, de esto el ransomware es una de las amenazas más propagada por los actores de amenazas; por esta razón a través del monitoreo a fuentes abiertas el equipo de analistas del Csirt Financiero identificó nueva actividad maliciosa del ransomware Zeppelin, el cual se está ejecutando varias veces en un mismo equipo.

Leer Más

Nueva actividad maliciosa del RAT llamado GOBackdoor

El equipo de analistas del Csirt Financiero ha detectado actividad maliciosa relacionada con GOBackdoor, un troyano de acceso remoto (RAT) modular desarrollado en GoLang. Este malware se caracteriza por su capacidad para evadir mecanismos de detección y mantener un acceso persistente en los equipos infectados, lo que lo convierte en una amenaza considerable para infraestructuras críticas y entornos corporativos. Su diseño modular le permite ejecutar diversas funcionalidades maliciosas, como la captura de credenciales, la exfiltración de datos sensibles y la ejecución remota de comandos, adaptándose a diferentes entornos y evadiendo análisis de seguridad en plataformas controladas como sandbox y máquinas virtuales.

Leer Más

Nueva actividad maliciosa del stealer lumma en páginas falsas de captcha

Se ha identificado una campaña que utiliza páginas CAPTCHA falsas como vector de distribución para el malware Lumma Stealer. Esta campaña se dirige a usuarios que descargan software pirateado o que son víctimas de correos electrónicos de phishing que imitan comunicaciones legítimas de GitHub.

Leer Más