Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva campaña distribuye el ransomware DOGE

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye ransomware denominado DOGE.

Leer Más

Nueva actividad relacionada a SpyNote

El equipo del CSIRT Financiero observó una nueva actividad relacionada con el troyano de acceso remoto SpyNote y su variante SpyMax, dirigida específicamente a dispositivos Android, que permite a cibercriminales tomar control remoto de los dispositivos comprometidos, facilitando la recolección y exfiltración de información sensible.

Leer Más

Nueva campaña phishing distribuye ConnectWise

El equipo del Csirt Financiero ha identificado una nueva campaña maliciosa en la que actores de amenaza están distribuyendo correos electrónicos fraudulentos haciéndose pasar por el servicio legítimo de intercambio de archivos files.fm.

Leer Más

Nueva campaña del grupo SideCopy haciendo uso de RAT personalizados

Durante los monitoreos constantes realizados por el equipo de analistas del Csirt Financiero, se ha identificado recientemente actividad atribuida al grupo APT SideCopy el cual ha desplegado nuevas campañas ampliando su espectro de objetivos, que tradicionalmente incluían sectores como defensa, universidades y asuntos marítimos, hacia entidades gubernamentales, ambientales y financieras.

Leer Más

Nueva actividad maliciosa asociada a ViperSoftX

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha identificado actividad maliciosa asociada a ViperSoftX, un stealer con capacidades propias de troyanos y herramientas de administración remota (RAT), el cual ha sido distribuido en campañas recientes por actores maliciosos.

Leer Más

Nueva actividad maliciosa de distintas familias de RAT

El equipo de analistas del Csirt Financiero ha identificado una campaña activa que involucra la distribución de múltiples troyanos de acceso remoto (RAT), específicamente AgentTesla, QuasarRAT y njRAT, los cuales estarían siendo utilizados por distintos grupos de ciberdelincuentes para comprometer equipos con sistemas operativos Windows, Linux y macOS.

Leer Más

Nuevo RAT publicado en GitHub llamado SakuraRAT

Durante el monitoreo constante realizado por el Csirt Financiero, se identificó la publicación de un nuevo troyano de acceso remoto (RAT) denominado SakuraRAT, el cual fue liberado públicamente a través de la plataforma GitHub y está diseñado para otorgar control remoto sobre los equipos comprometidos.

Leer Más

Nuevo ransomware denominado Chewbacca

A través del monitoreo continúo realizado por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa asociada con el ransomware Chewbacca, una amenaza diseñada para cifrar archivos en los equipos comprometidos y exigir un rescate a cambio de la clave de descifrado.

Leer Más

Nuevo ransomware denominado MattVenom

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa relacionada con MattVenom, una nueva familia de ransomware diseñada para cifrar archivos en sistemas comprometidos. Esta amenaza se caracteriza por agregar extensiones aleatorias a los archivos cifrados (como .31jPB o .3c45b), dejándolos completamente inaccesibles para la víctima.

Leer Más

Nuevas técnicas avanzadas empleadas por HijackLoader

El equipo de Csirt Financiero, mediante el monitoreo constante de amenazas, ha observado las últimas actualizaciones del malware HijackLoader, que ahora incluye módulos diseñados para mejorar su evasión.

Leer Más

Nueva campaña de exfiltración de datos financieros llamada Rolandskimmer

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado una nueva campaña denominada RolandSkimmer, dirigida a usuarios de Microsoft Windows. En consecuencia, se ha observado el uso de técnicas de evasión y persistencia con el objetivo de capturar y exfiltrar información financiera confidencial, enfocándose especialmente en datos de tarjetas de crédito. Para ello, se vale de extensiones de navegador modificadas y scripts ofuscados que operan de manera encubierta, evitando generar alertas visibles en los equipos comprometidos.

Leer Más

Nueva campaña para la distribución de Remcos RAT

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos RAT, un troyano de acceso remoto utilizado para la exfiltración de información y la ejecución de comandos de manera remota. En esta ocasión, el Troyano se distribuye a través de un correo electrónico fraudulento que suplanta a una empresa de transporte, incluyendo un archivo HTML adjunto que inicia la cadena de infección.

Leer Más

Nueva actividad maliciosa de diferentes familias de troyanos

El equipo de analistas del Csirt Financiero ha identificado una actividad maliciosa asociada a múltiples familias de troyanos como Meterpreter, Formbook y Lokibot, los cuales están siendo distribuidos principalmente a través de correos electrónicos de phishing con archivos adjuntos maliciosos o enlaces a sitios comprometidos. Tienen como objetivo principal el comprometer equipos de diversos sectores para capturar información confidencial, establecer mecanismos de persistencia, facilitar el control remoto de los sistemas y, en algunos casos, permitir la instalación de cargas adicionales.

Leer Más

Nueva campaña de distribución del stealer Formbook

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución del stealer Formbook, el cual está siendo propagado a través de correos electrónicos maliciosos dirigidos a empresas en Latinoamérica.

Leer Más

Nueva técnica de distribución del malware GuLoader

Durante el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva técnica de distribución de GuLoader, un donwloader que se propaga mediante correos electrónicos phishing y que puede introducir otras amenazas en el equipo, como XwormRAT.

Leer Más

Nueva actividad maliciosa relacionada a diferentes familias de stealer

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad asociada a las familias LummaStealer y SnakeKeylogger, dos stealer y keylogger utilizados por ciberdelincuentes para comprometer equipos y exfiltrar información sensible en sectores empresariales, financieros e industriales, estas amenazas han sido distribuidas a través de campañas de spearphishing, sitios web maliciosos que simulan actualizaciones de navegadores, y descargas manipuladas de videojuegos o software.

Leer Más

Nueva actividad del troyano bancario OctoV2

Durante actividades de monitoreo realizadas por el CSIRT Financiero, se identificó una campaña maliciosa que distribuye el troyano bancario OctoV2, el cual se hace pasar por la aplicación legítima DeepSeek AI.

Leer Más

Nueva campaña de esteganografía que distribuye Remcos y Asyncrat

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de los troyanos de acceso remoto (RAT) Remcos y AsyncRAT, a través de una campaña basada en esteganografía la cual permite ocultar código malicioso dentro de archivos aparentemente inofensivos, dificultando su detección por parte de los sistemas de seguridad tradicionales.

Leer Más

Nueva actividad maliciosa relacionada a njRAT

El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa asociada a njRAT, un troyano de acceso remoto (RAT) ampliamente utilizado por actores maliciosos para comprometer equipos y obtener control remoto sobre ellos, facilitando la ejecución de acciones intrusivas que comprometen la confidencialidad, integridad y disponibilidad de los datos y la información almacenada.

Leer Más

Actividad reciente relacionada con Lokibot y Azorult

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado actividad maliciosa relacionada con las familias de malware LokiBot y Azorult, ambas utilizadas por ciberdelincuentes para la captura de credenciales, información confidencial y otros datos sensibles, representando una amenaza significativa para la seguridad de los entornos digitales.

Leer Más