Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nuevo Cargador denominado BunnyLoader

Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva amenaza de malware como servicio (MaaS) denominada BunnyLoader vendida en foros clandestinos y diseñado para la captura de: información, credenciales de inicio de sesión y detalles financieros como tarjetas de créditos y billeteras de criptomonedas.

Leer Más

Nuevo cargador malicioso denominado WsLink

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un cargador malicioso denominado WsLink el cual se ejecuta como un servidor y permite la ejecución de módulos recibidos en la memoria.

Leer Más

Nuevo cargador modular denominado Hijackloader con capacidades para distribuir malware

El equipo del Csirt Financiero mediante monitoreo y búsqueda de nuevas amenazas, identificó que a principios del mes de julio de 2023 dentro de las comunidades de foros clandestinos se detectó un nuevo cargador de malware denominado Hijackloader, el cual está siendo muy utilizado por los cibercriminales, ya que cuenta con una serie de payloads maliciosos.

Leer Más

Nuevo ciberataque de ransomware afecta a entidad gubernamental en América Latina

En el transcurso del año, se han evidenciado múltiples ataques cibernéticos, los cuales han tenido como objetivo impactar infraestructuras tecnológicas de diversas entidades gubernamentales en América Latina; donde fueron afectadas a tal nivel que, los países han declarado su situación como alerta roja debido a la alta filtración de información sensible que fue publicada en foros de la Deep y Dark web.

Leer Más

Nuevo clipper denominado IBAN

Clipper es un tipo de malware y/o una técnica implementada por los actores de amenaza, muy conocido en el ciberespacio por sus capacidades de afectar un sistema o usuario, este destaca por tener la particularidad de capturar información sensible o modificar la data a través del portapapeles; este entra en acción cuando la víctima hace uso de la función copiar y pegar del equipo, donde reemplaza los datos de la persona con los del ciberdelincuente para llevar a cabo actos delictivos como fraude financiero y transacciones ilícitas.

Leer Más

Nuevo codificador de malware llamado Horus Protector

Los creadores del codificador de malware Horus Protector aseguran que este es indetectable y se ofrece con el objetivo de distribuir otras familias de malware mediante la inyección de carga útil en procesos legítimos.

Leer Más

Nuevo criptominero denominado ProxyShellMiner explota vulnerabilidades de Microsoft Exchange

Recientemente se identificó una nueva campaña distribuyendo el criptominero 'ProxyShellMiner' que afecta equipos con sistemas Microsoft Windows, esta amenaza utiliza las vulnerabilidades de Microsoft Exchange ProxyShell para implementar cargas útiles de mineros de criptomonedas en toda la red de una organización, permitiendo a los atacantes tomar el control completo del servidor de Exchange y pivotar a otras partes de la red.

Leer Más

Nuevo criptominero denominado ScrubCrypt

El grupo minero de criptomonedas conocido como 8220 Gang ha sido observado utilizando un nuevo criptominero llamado ScrubCrypt para llevar a cabo operaciones de criptojacking (ciberataque en la que un delincuente utiliza la potencia de procesamiento de un equipo de otra persona sin su consentimiento para minar criptomonedas) mediante la explotación de vulnerabilidades de Oracle WebLogic.

Leer Más

Nuevo Crypter distribuido a través de Discord entrega familias de malware

En el monitoreo realizado a fuentes abiertas de información en busca de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados el equipo de analistas del Csirt Financiero ha observado una nueva familia de malware denominado SYK de tipo Crypter la cual se distribuye a través de la aplicación de mensajería instantánea Discord.

Leer Más

NUEVO CRYPTO DRAINERS PARA DISPOSITIVOS MÓVILES EN GOOGLE PLAY

Se ha identificado una nueva aplicación maliciosa en Google Play que se hacía pasar por WalletConnect, una herramienta legítima para conectar billeteras a aplicaciones descentralizadas. Esta aplicación captura criptomonedas a través de tácticas de ingeniería social avanzadas y evadió los controles de seguridad de Google Play.

Leer Más

Nuevo dowloader denominado Wikiloader

El equipo del Csirt ha observado un nuevo loader denominado WikiLoader que ha sido detectado en varias campañas dirigidas específicamente a organizaciones financieras en Italia. Este está relacionado a el actor de amenaza(TA) conocido como TA544.

Leer Más

Nuevo Dropper Clast82 que descarga AlienBot Banker

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo dropper denominado Clast82, el cual es alojado en diversas aplicaciones desarrolladas para sistema operativo Android, distribuidas a través de Google Play Store. Una vez se realiza la descarga e instalación de la aplicación comprometida, se establece conexión con un repositorio de GitHub desde donde se realiza la descarga de AlienBot y MRAT.

Leer Más

Nuevo Dropper denominado TodoSwift para dispositivos MacOS

Se ha detectado un nuevo dropper denominado "TodoSwift", que está siendo utilizado para distribuir diversas formas de malware. Este dropper destaca por sus técnicas avanzadas de evasión y persistencia.

Leer Más

Nuevo ejecutable distribuye AsyncRAT

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de una nueva muestra de malware que distribuye AsyncRAT. Este software creado con propósito académico y con repositorio de código libre en GitHub, es utilizado por ciberdelincuentes para comprometer equipos de cómputo con sistema Operativo Windows

Leer Más

Nuevo exploit denominado MultiLogin

El equipo del Csirt Financiero observó un nuevo exploit que se basa en un punto final de Google OAuth llamado “MultiLogin” el cual está siendo implementado en varias familias de malware como Lumma Infostealer, Rhadamanthys, Risepro, Meduza, Stealc Stealer y recientemente White Snake para obtener ID y tokens de inicio de sesión.

Leer Más

Nuevo framework de malware multiplataforma asociado a Lazarus Group

El equipo del Csirt Financiero ha evidenciado a través del monitoreo que el grupo cibercriminal Lazarus, conocido por tener vínculos con el régimen norcoreano, ha creado un nuevo APT Framework multiplataforma con la intención de infiltrarse en entidades corporativas de todo el mundo, capturar datos de los clientes y distribuir Ransomware.

Leer Más

Nuevo framework denominado Alchimist

En el monitoreo realizado por el equipo de analistas el Csirt Financiero se observó un nuevo framework de comando y control llamada Alchimist, el cual opera junto a un nuevo malware llamado Insekt con capacidades de administración remota y dirigido a equipos con sistemas operativos Windows, Linux y Mac.

Leer Más

Nuevo Framework denominado Bruteratel

Bruteratel es un framework que permite a los actores de amenaza simular un ciberataque contra una organización con el objetivo que los ciberdelincuentes puedan encontrar brechas de seguridad donde identifican vulnerabilidades para poder desencadenar un proceso de infección.

Leer Más

Nuevo framework denominado IceApple dirigido a servidores de Microsoft Exchange y aplicaciones web de Internet Information Services (IIS)

En el monitoreo realizado a fuentes abiertas de información en busca de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo framework denominado IceApple escrito en .NET que se dirige a servidores de Microsoft Exchange y aplicaciones web de Internet Information Services (IIS).

Leer Más

Nuevo framework denominado Manjusaka

El panorama de amenazas es cada vez más amplio, del cual se desglosan múltiples tácticas, técnicas y procedimientos (TTP) empleados por los cibercriminales en la naturaleza, así mismo se ha observado un nuevo framework de ataque denominado Manjusaka, el cual podrán implementar los adversarios en sus acciones posteriores a la fase de explotación en un ataque cibernético por lo que tiene el potencial de prevalecer en el ciberespacio como una alternativa de Cobalt Strike.

Leer Más