Alertas de seguridad

Bat

Nuevos IoC identificados del Bot Tsunami

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC del bot llamado Tsunami.

Leer Más

Intrusión del ransomware BlackCat a través del malware Nitrogen

Se identificó el uso del malware Nitrogen para desplegar el ransomware BlackCat. Los ciberdelincuentes implementaron balizas, realizaron descubrimiento de red y utilizaron herramientas para obtener credenciales y distribuir el ransomware en el dominio.

Leer Más

Nueva actividad maliciosa de Mars Stealer

Se identifico una nueva actividad maliciosa del malware Mars Stealer, diseñado para capturar criptomonedas a través de la infiltración en extensiones de billeteras digitales y autenticación de dos factores.

Leer Más

Seguimiento a Redline Stealer

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Redline Stealer.

Leer Más

Nueva campaña de Awaken Likho emplea MeshCentral

El grupo APT Awaken Likho lanzó una nueva campaña en la que emplea la herramienta legítima MeshCentral para controlar equipos comprometidos. Mediante archivos comprimidos que ocultan scripts maliciosos, logran engañar a los usuarios y establecer comunicación con un servidor C2.

Leer Más

Nuevo software malicioso denominado Yunit Stealer

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en busca de nuevas amenazas o campañas maliciosas que puedan comprometer la infraestructura de los asociados, se observó un nuevo malware denominado Yunit Stealer, que destaca por sus capacidades avanzadas de captura de información, evasión y persistencia.

Leer Más

NUEVOS INDICADORES DE COMPROMISO CON LA BOTNET GAFGYT

Se comparte nuevos indicadores reciente relacionados de la botnet Gafgyt, también conocida como BASHLITE, que compromete dispositivos IoT vulnerables y los utiliza para lanzar ataques de denegación de servicio distribuido (DDoS).

Leer Más

CoreWarrior ataca equipos Windows

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano llamado CoreWarrior enfocado a afectar sistemas Windows.

Leer Más

Nuevas variantes del troyano bancario TrickMo

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha detectado una nueva actividad relacionada con el troyano bancario TrickMo, el cual está dirigido principalmente a usuarios de dispositivos Android en Canadá, Emiratos Árabes Unidos, Turquía y Alemania.

Leer Más

Nueva variante de FASTCash

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha detectado una nueva variante del malware FASTCash, utilizada por actores de amenaza norcoreanos.

Leer Más

Nueva actividad maliciosa relacionada con el troyano bancario Astaroth

Se identifico una campaña de spear phishing denominada Water Makara, que emplea el malware bancario Astaroth con nuevas técnicas de evasión de defensas. La campaña se ha dirigido principalmente a empresas en Brasil, afectando sectores clave como la manufactura, comercio minorista y agencias gubernamentales. Los correos electrónicos maliciosos se hacen pasar por documentos fiscales oficiales para engañar a las víctimas y ejecutar el malware.

Leer Más

Nuevo codificador de malware llamado Horus Protector

Los creadores del codificador de malware Horus Protector aseguran que este es indetectable y se ofrece con el objetivo de distribuir otras familias de malware mediante la inyección de carga útil en procesos legítimos.

Leer Más

Nueva campaña de distribución de SingleCamper

En esta nueva campaña se distribuye SingleCamper, una variante del RAT RomCom que permite la exfiltración de datos y la ejecución de comandos, entre otras actividades maliciosas.

Leer Más

NUEVA CAMPAÑA DE DISTRIBUCIÓN DEL MALWARE STEALC Y RHADAMANTHYS

Stealc y Rhadamanthys son malwares que capturan credenciales y datos financieros mediante correos de phishing disfrazados de invitaciones legítimas, estableciendo conexiones con servidores C2 para extraer información sensible y comprometer la seguridad financiera.

Leer Más

Nuevos indicadores de compromiso relacionados con Qakbot

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Qakbot.

Leer Más

Nueva Actividad del Troyano StrRAT

El troyano STRRAT, un malware de acceso remoto utilizado en campañas de ciberespionaje. Se explican sus capacidades, vectores de infección y su impacto en sistemas comprometidos, así como recomendaciones para mitigar los riesgos asociados.

Leer Más

Nueva actividad maliciosa de denegación de servicio (DoS) dirigida al sector financiero.

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un ataque al sector financiero de Chile.

Leer Más

Nuevas tácticas de Lumma Stealer

A través del monitoreo constante realizado por el equipo del Csirt Financiero, se observó una nueva actividad relacionado con el malware Lumma Stealer, una amenaza diseñada para la exfiltración de información sensible de los equipos infectados.

Leer Más

Nuevas actividades maliciosas del troyano bancario Grandoreiro

El equipo del CSIRT Financiero ha identificado nuevas actividades maliciosas relacionadas con el troyano bancario Grandoreiro, que opera bajo un modelo de Malware as a Service (MaaS). Este troyano bancario que se propaga mediante correos de phishing, permitiendo a los atacantes realizar fraudes financieros al evadir las medidas de seguridad de las instituciones bancarias.

Leer Más

Nueva campaña de distribución de malware WarmCookie

WarmCookie es un loader que se infiltra en los sistemas a través de correos electrónicos de phishing y publicidad maliciosa (malvertising). Generalmente, se presenta como comunicaciones legítimas, como facturas u ofertas de trabajo, engañando a los usuarios para que abran archivos adjuntos infectados.

Leer Más

Archivo