Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad maliciosa relacionada a RedLine Stealer

El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad maliciosa relacionada con RedLine Stealer, un malware tipo Malware as a Services (MaaS).

Leer Más

Nueva actividad maliciosa relacionada a RemcosRAT

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con RemcosRAT, un troyano de acceso remoto empleado por diversos actores de amenaza para comprometer equipos y obtener control no autorizado, permitiendo la ejecución remota de comandos, la extracción de información confidencial y el despliegue de herramientas adicionales.

Leer Más

Nueva actividad maliciosa relacionada a SmokeLoader

Se ha identificado una nueva actividad maliciosa relacionada con SmokeLoader. Se distribuye principalmente a través de correos electrónicos de phishing que explotan vulnerabilidades conocidas en Microsoft Office (CVE-2017-0199 y CVE-2017-11882), descargando malware adicional desde servidores C2.

Leer Más

Nueva actividad maliciosa relacionada a SnakeKeylogger

El equipo de analistas del Csirt Financiero ha identificado actividad reciente de SnakeKeylogger en campañas dirigidas a diversos sectores económicos, incluido el financiero.

Leer Más

Nueva actividad maliciosa relacionada a ViT Ransomware

El equipo del Csirt Financiero ha identificado actividad maliciosa asociada a ViT Ransomware, un malware con capacidades avanzadas que incluyen la recopilación de información confidencial y la instalación de otros programas dañinos en los equipos afectados.

Leer Más

Nueva actividad maliciosa relacionada al loader FakeBat

Se ha detectado una nueva actividad relacionada con el loader FakeBat que puede distribuir malware con la capacidad de exfiltrar información confidencial y sensible del usuario.

Leer Más

Nueva actividad maliciosa relacionada al ransomware BlueSky

Se ha identificado nueva actividad relacionada al ransomware BlueSky, el cual ha realizado nuevas actividades maliciosas con nuevas características, donde destaca la capacidad de efectuar movimientos laterales a través de SMB.

Leer Más

Nueva actividad maliciosa relacionada al ransomware Conti

En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados a Conti, un Ransomware as a Service (RaaS) que se caracteriza por su velocidad de cifrado y su adaptabilidad para no ser detectado por motores antimalware al momento de cifrar equipos con sistemas operativos Microsoft Windows.

Leer Más

Nueva actividad maliciosa relacionada al ransomware Hive

En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el ransomware Hive, el cual ha sido observado recientemente en campañas dirigidas a organizaciones latinoamericanas pertenecientes a diferentes sectores.

Leer Más

Nueva actividad maliciosa relacionada al ransomware Linx

A través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con el grupo APT del ransomware Lynx, que se especializa en ataques de doble extorsión, donde no solo cifran los datos de las víctimas, sino que también amenazan con filtrar datos sensibles a menos que se pague un rescate adicional.

Leer Más

Nueva actividad maliciosa relacionada al ransomware LockBit

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware LockBit, el cual está diseñado para capturar y cifrar datos confidenciales de los sistemas comprometidos.

Leer Más

Nueva actividad maliciosa relacionada al ransomware Lucky

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a Lucky, una variante del ransomware MedusaLocker que está diseñado para cifrar archivos y extorsionar a sus víctimas mediante el pago de un rescate. Lucky se propaga a través de credenciales RDP comprometidas y campañas de phishing dirigidas, lo que le permite infiltrarse en infraestructuras de múltiples sectores, incluyendo el financiero.

Leer Más

Nueva actividad maliciosa relacionada al ransomware Quantum

En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Quantum Locker, el cual está siendo utilizado en ataques que se propagan rápidamente, dejando a las organizaciones con un tiempo reducido para reaccionar y mitigar las afectaciones ocasionadas por estas familias de malware.

Leer Más

Nueva actividad maliciosa relacionada al RAT Remcos

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos, un troyano de acceso remoto (RAT) utilizado para el control total de dispositivos comprometidos, esta amenaza ha sido detectada en diversas campañas de phishing y descargas maliciosas, lo que representa un riesgo significativo para instituciones financieras y sectores críticos. Remcos cuenta con capacidades avanzadas como captura de credenciales, grabación de audio y video, exfiltración de datos y persistencia en los sistemas afectados, lo que lo convierte en una amenaza versátil y peligrosa.

Leer Más

Nueva actividad maliciosa relacionada al stealer Vidar

El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa vinculada a Vidar, un stealer diseñado para sustraer información confidencial de equipos comprometidos. Este malware, reconocido por su capacidad para extraer credenciales de acceso, datos financieros y archivos sensibles, opera a través de conexiones a servidores de comando y control (C2), desde donde coordina sus acciones y facilita la exfiltración de los datos recopilados.

Leer Más

Nueva actividad maliciosa relacionada al troyano AgentTesla

Mediante el monitoreo realizado por el equipo del Csirt Financiero se identificaron nuevas actividades maliciosas relacionas con el troyano de acceso remoto denominado AgentTesla donde ha implementado métodos de propagación a través de correos electrónicos entregando archivos maliciosos.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario Emotet

En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Emotet, un troyano bancario el cual ha ido evolucionando y actualizando sus técnicas y tácticas para su propagación en sistemas operativos Windows.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario Emotet

El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han identificado nuevas actividades maliciosas relacionadas al troyano bancario Emotet, el cual ha cambiado su método de infección y tiene como objetivo impactar las tarjetas de crédito de los usuarios.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario Grandoreiro

El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se ha observado nueva actividad del troyano bancario Grandoreiro el cual se está distribuyendo por medio de correos electrónicos phishing.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario Lokibot

En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Lokibot, un troyano bancario diseñado para la captura y exfiltración de datos de un equipo comprometido con sistema operativo Windows y Android.

Leer Más