Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Indicadores de compromiso asociados al troyano bancario Cerberus

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Cerberus un troyano bancario dirigido a usuarios de dispositivos móviles con sistema operativo Android.

Leer Más

Nuevos indicadores de compromiso asociados a Lokibot

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot un troyano usado por diferentes actores criminales para capturar datos confidenciales de sus víctimas.

Leer Más

Actividad maliciosa asociada al ransomware VICE SOCIETY

En el monitoreo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware VICE SOCIETY, el cual se encuentra activo desde mediados de 2021, afectando a sistemas operativos Windows y distribuciones Linux, dirigiendo sus ataques a distintos sectores económicos.

Leer Más

Nueva variante de ransomware denominado Yanluowang

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva amenaza de ransomware llamada Yanluowang que se está utilizando en ataques dirigidos, de este nuevo malware se conoce que esta aun en desarrollo por lo cual no es una etapa final del mismo.

Leer Más

Campaña de distribución troyano MirrorBlast

En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt financiero ha identificado una campaña de distribución del troyano MirrorBlast atribuida al APT TA505 dirigida a organizaciones financieras en países como Estados Unidos, Canadá, Hong Kong y Europa.

Leer Más

Nuevo ransomware denominado BlackByte

En el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva amenaza que se dirige a sistemas operativos Microsoft Windows denominada BlackByte y se categoriza como un ransomware.

Leer Más

Actividad maliciosa asociada al ransomware GandCrab

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada a GandCrab un ransomware detectado por primera vez en enero de 2018 y que en la actualidad cuenta con al menos cinco variantes identificadas.

Leer Más

Nueva actividad de Trickbot para distribuir malware

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada al grupo de amenaza Trickbot para la entrega de diferentes familias de malware a través de nuevas campañas de distribución.

Leer Más

Nuevos indicadores de compromiso asociados al troyano FormBook

En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano FormBook.

Leer Más

Actividad maliciosa asociada al grupo TNT

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado recientemente una campaña en la que ciberdelincuentes TeamTNT desplegaron una imagen maliciosa de Docker (contenedor) con un script incrustado para descargar el escáner de red Zgrab y masscanner (herramientas para realizar escaneo de puertos y recopilar información de una red), utilizando estas herramientas, los ciberdelincuentes intentan escanear más objetivos que estén en la red de la víctima y realizar más actividades maliciosas, una imagen Docker es un archivo compuesto por múltiples capas que se utiliza para ejecutar código en un contenedor Docker.

Leer Más

Nuevos indicadores de compromiso asociados al ransomware Karma

En el monitoreo continuo a fuentes abiertas de información en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al Ransomware Karma.

Leer Más

Nuevos Indicadores de compromiso del troyano bancario Ursnif

En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario denominado Ursnif.

Leer Más

Nuevos indicadores de compromiso asociados a ransomware LockBit

En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware LockBit.

Leer Más

Actividad maliciosa del grupo APT Kimsuky

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al grupo de amenazas persistentes avanzadas (APT) Kimsuky, el cual se encuentra utilizando un backdoor (puerta trasera) denominado AppleSeed para entregar malware de acceso remoto.

Leer Más

Nuevos indicadores de compromiso asociados al troyano AZORult

En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult, el cual se dirige a equipos con sistema operativo Microsoft Windows.

Leer Más

Grupo TA551 distribuye framework Sliver para acceso inicial

En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una campaña por parte del grupo TA551 conocido también como Shathak. Este grupo se enfoca en obtener acceso inicial a los sistemas objetivo, recientemente han utilizado el framework de simulación de adversarios y Red Team llamado SLIVER.

Leer Más

Actividad maliciosa asociada a troyano de acceso remoto Spectre V 4.0

El equipo del Csirt Financiero ha conocido actividad maliciosa asociada a un troyano de acceso remoto (RAT) denominado Spectre, enfocado a afectar a equipos con sistemas operativos Windows.

Leer Más

Nuevos indicadores de compromiso asociados al troyano bancario Ursnif

En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario Ursnif, el cual puede afectar sistemas operativos Windows y Android.

Leer Más

Nuevos indicadores de compromiso relacionados a JSOutProx RAT

En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso del troyano de acceso remoto (RAT) denominado JsOutProx, este ha estado activo desde 2019 y se ha destacado por su fuerte nivel de ofuscación para la evasión frente a los sistemas antimalware.

Leer Más

Nuevo loader SQUIRRELWAFFLE empleado en distribución de malware.

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado un nuevo cargador (Loader) de nombre SQUIRRELWAFFLE, el cual se ha utilizado en campañas de distribución de malware durante el segundo semestre de 2021.

Leer Más