Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad maliciosa relacionada al ransomware Hive

En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el ransomware Hive, el cual ha sido observado recientemente en campañas dirigidas a organizaciones latinoamericanas pertenecientes a diferentes sectores.

Leer Más

Nueva actividad maliciosa relacionada al ransomware Linx

A través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con el grupo APT del ransomware Lynx, que se especializa en ataques de doble extorsión, donde no solo cifran los datos de las víctimas, sino que también amenazan con filtrar datos sensibles a menos que se pague un rescate adicional.

Leer Más

Nueva actividad maliciosa relacionada al ransomware LockBit

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware LockBit, el cual está diseñado para capturar y cifrar datos confidenciales de los sistemas comprometidos.

Leer Más

Nueva actividad maliciosa relacionada al ransomware Lucky

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a Lucky, una variante del ransomware MedusaLocker que está diseñado para cifrar archivos y extorsionar a sus víctimas mediante el pago de un rescate. Lucky se propaga a través de credenciales RDP comprometidas y campañas de phishing dirigidas, lo que le permite infiltrarse en infraestructuras de múltiples sectores, incluyendo el financiero.

Leer Más

Nueva actividad maliciosa relacionada al ransomware Quantum

En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Quantum Locker, el cual está siendo utilizado en ataques que se propagan rápidamente, dejando a las organizaciones con un tiempo reducido para reaccionar y mitigar las afectaciones ocasionadas por estas familias de malware.

Leer Más

Nueva actividad maliciosa relacionada al RAT Remcos

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos, un troyano de acceso remoto (RAT) utilizado para el control total de dispositivos comprometidos, esta amenaza ha sido detectada en diversas campañas de phishing y descargas maliciosas, lo que representa un riesgo significativo para instituciones financieras y sectores críticos. Remcos cuenta con capacidades avanzadas como captura de credenciales, grabación de audio y video, exfiltración de datos y persistencia en los sistemas afectados, lo que lo convierte en una amenaza versátil y peligrosa.

Leer Más

Nueva actividad maliciosa relacionada al stealer Vidar

El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa vinculada a Vidar, un stealer diseñado para sustraer información confidencial de equipos comprometidos. Este malware, reconocido por su capacidad para extraer credenciales de acceso, datos financieros y archivos sensibles, opera a través de conexiones a servidores de comando y control (C2), desde donde coordina sus acciones y facilita la exfiltración de los datos recopilados.

Leer Más

Nueva actividad maliciosa relacionada al troyano AgentTesla

Mediante el monitoreo realizado por el equipo del Csirt Financiero se identificaron nuevas actividades maliciosas relacionas con el troyano de acceso remoto denominado AgentTesla donde ha implementado métodos de propagación a través de correos electrónicos entregando archivos maliciosos.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario Emotet

En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Emotet, un troyano bancario el cual ha ido evolucionando y actualizando sus técnicas y tácticas para su propagación en sistemas operativos Windows.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario Emotet

El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han identificado nuevas actividades maliciosas relacionadas al troyano bancario Emotet, el cual ha cambiado su método de infección y tiene como objetivo impactar las tarjetas de crédito de los usuarios.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario Grandoreiro

El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se ha observado nueva actividad del troyano bancario Grandoreiro el cual se está distribuyendo por medio de correos electrónicos phishing.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario Lokibot

En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Lokibot, un troyano bancario diseñado para la captura y exfiltración de datos de un equipo comprometido con sistema operativo Windows y Android.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario Mekotio

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada al troyano bancario Mekotio.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario URSA

Recientemente el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa atribuida al troyano bancario URSA, también conocido como Mispadu, activo en países de Latinoamérica como México, Brasil y Argentina.

Leer Más

Nueva actividad maliciosa relacionada al troyano de acceso remoto AsyncRAT

A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afectan al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRAT; el cual al ser un RAT de código abierto, los ciberdelincuentes se encuentran realizando constantemente campañas malintencionadas afectando a múltiples sectores.

Leer Más

Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRAT.

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto DarkCrystal (DCRAT), el cual es comercializado bajo la modalidad de Malware as a Service (MaaS) en foros clandestinos a precios muy accesibles para los ciberdelincuentes.

Leer Más

Nueva actividad maliciosa relacionada al troyano de acceso remoto FormBook

El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con FormBook, un troyano de acceso remoto (RAT) conocido por su modelo de negocio Trojan-as-a-Service (TaaS). Este RAT permite a los ciberdelincuentes acceder a múltiples capacidades para comprometer la seguridad de los equipos, como el registro de pulsaciones de teclas, capturas de pantalla y el robo de credenciales, lo que lo convierte en una amenaza crítica para la seguridad de datos sensibles y operaciones financieras.

Leer Más

Nueva actividad maliciosa relacionada al troyano de acceso remoto RemcosRAT

En el constante monitoreo a fuentes abiertas para la detección de posibles amenazas que afecten al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto RemcosRAT, el cual es dirigido a equipos con sistema operativo Windows y se ha identificado en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores.

Leer Más

Nueva actividad maliciosa relacionada con Agent Tesla RAT

A través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados al Troyano de acceso remoto Agent Tesla.

Leer Más

Nueva actividad maliciosa relacionada con Asyncrat

AsyncRAT, un troyano de acceso remoto (RAT) con funcionalidades como el registro de pulsaciones de teclas y el control remoto de escritorio, ha desempeñado un papel destacado en diversas campañas maliciosas. La cadena de infección de AsyncRAT revela un mal uso de aspnet_compiler.exe, un proceso legítimo de Microsoft, que los actores maliciosos emplean para inyectar la carga útil del troyano, evidenciando así la evolución táctica de estos criminales. En 2022, se identificaron infecciones de ransomware que aprovecharon las capacidades de AsyncRAT, eludiendo las defensas antivirus al cargar a través de aspnet_compiler.exe.

Leer Más