Alertas de seguridad

Bat

Nueva actividad maliciosa relaciona con el Backdoor More_eggs

Se observó una nueva actividad maliciosa dirigiéndose a sectores de servicios industriales mediante ataque de phishing, haciéndolo pasar por un currículum para entregar el Backdoor More_eggs

Leer Más

Nueva campaña de Remcos, captura inicios de sesión mediante archivos UUEncoding

Se identificó una campaña de distribución del troyano de acceso remoto Remcos RAT, en la que los atacantes utilizan correos electrónicos de phishing disfrazados de comunicaciones comerciales legítimas, como cotizaciones y temas de importación/exportación.

Leer Más

Nuevos artefactos relacionados con VenomRAT

Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso relacionados con VenomRAT, un troyano de acceso remoto multifuncional, diseñado específicamente para sistemas operativos Windows XP a 10.

Leer Más

Backdoor distribuido mediante sitios web legítimos

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una actualización falsa de Google Chrome que conlleva a la instalación de BadSpace.

Leer Más

Nueva campaña maliciosa con Hijack loader y Vidar stealer

En los últimos meses ha surgido nueva actividad maliciosa en el panorama de la ciberseguridad, los ciberdelincuentes están utilizando tácticas sofisticadas para distribuir y ejecutar cargas útiles maliciosas en sistemas operativos. Esta nueva actividad se basa en la distribución de software malicioso o versiones modificadas de software libre, que oculta una carga útil maliciosa conocida como Hijack Loader. El cual es utilizado para propagar Vidar Stealer, un conocido stealer diseñado para capturar datos confidenciales como credenciales financieras y criptomonedas.

Leer Más

Nueva actividad maliciosa por parte del actor Markopolo entregando diferentes familias de malware

Se ha identificado una nueva actividad maliciosa por el actor de amenazas denominado Markopolo, haciendo uso de campañas para capturar información de criptomonedas.

Leer Más

Nuevo Stealer denominado Blank Grabber

se identificó un nuevo Stealer denominado Blank Grabber. Este software malicioso está diseñado para infiltrarse en sistemas con el objetivo de capturar información confidencial y evadir herramientas de antimalware.

Leer Más

El troyano bancario Medusa surge con nuevas capacidades

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó un aumento en la actividad del troyano bancario Medusa. Este troyano, identificado por primera vez en 2020, expandió su alcance rápidamente, afectando a varias instituciones financieras en América del Norte y Europa.

Leer Más

Nuevo Backdoor denominado HappyDoor

Se observó un nuevo Backdoor denominado HappyDoor desarrollado por el actor de amenaza (APT) Kimsuky. Contando con capacidad para evadir la detección y realizar actividades maliciosas y realizar técnicas avanzadas de ofuscación y cifrado.

Leer Más

Nueva campaña phishing en Latinoamérica

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye el troyano bancario llamado Mekotio.

Leer Más

Nueva actividad y distribución relacionada con Poseidón

A través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero en busca de nuevas campañas o actividades que puedan afectar la infraestructura del asociado, se ha observado una nueva actividad relacionada con un stealer llamado Poseidón, que tiene la capacidad de capturar y extraer información confidencial de sistemas macOS, incluidos datos financieros.

Leer Más

Nuevo ransomware Eldorado dirigido a sistemas Windows y Linux

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se encontró un nuevo ransomware denominado Eldorado, notable por su capacidad de evadir detección y por las tácticas avanzadas que emplea para infectar sistemas y cifrar datos. Se distribuye principalmente a través de correos electrónicos de phishing y kits de explotación, aprovechando vulnerabilidades no actualizadas en software y sistemas operativos Windows y Linux.

Leer Más

Los ciberdelincuentes continúan utilizando DcRAT

El equipo del CSIRT Financiero ha identificado nuevas actividades relacionadas con DCRAT, también conocido como DarkComet Remote Access Trojan, diseñado para comprometer los equipos y exfiltrar información sensible.

Leer Más

Nueva actividad maliciosa con el infostealer denominado ViperSoftX

ViperSoftX es un infostealer con capacidad para infiltrarse en los sistemas y extraer información confidencial. Recientemente, se ha observado que este malware se distribuye específicamente como libros electrónicos a través de torrents, engañando a los usuarios para que descarguen e instalen el malware.

Leer Más

Nueva Actividad Maliciosa De Ransomware Conocida Como EstateRansomware

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa de ransomware conocida como EstateRansomware, en la cual los actores de amenaza aprovechan una falla de seguridad en el software Veeam Backup & Replication, identificada como CVE-2023-27532 (puntaje CVSS: 7.5), para infectar los sistemas objetivos.

Leer Más

Nueva Actividad Maliciosa Relacionada Con Quasar RAT

Durante un monitoreo reciente, el equipo del Csirt Financiero ha observado una nueva actividad maliciosa relacionada con QuasarRAT, distribuida a través de sistemas de comercio doméstico privados (HTS).

Leer Más

Nuevos Artefactos Relacionados con StormCry Ransomware

Durante el monitoreo y seguimiento de amenazas, realizado por el equipo de analistas del Csirt Financiero se observaron y recopilaron nuevos indicadores de compromiso (IoC) relacionados con StormCry o Stormous Ransomware.

Leer Más

Nueva Campaña Maliciosa Dirigida A Usuarios De Entidades Financieras Distribuye Malware Bancario

Mediante actividades de monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de phishing impulsado por inteligencia artificial (IA) y software malicioso para Android capaz de interceptar códigos OTP.

Leer Más

Nueva campaña phishing dirigida a entidades financieras

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña enfocada hacia las entidades financieras.

Leer Más

Nuevos Artefactos Relacionados Con El Troyano De Acceso Remoto VenomRAT

A través de actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto VenomRAT.

Leer Más