Alertas de seguridad

Bat

Nuevos indicadores de compromiso relacionados a Amnesia Stealer

El equipo del CSIRT Financiero ha compartido nuevos indicadores de compromiso relacionados con Amnesia Stealer, un malware sofisticado que combina características de infostealer, troyano de acceso remoto (RAT), spyware y cryptominer.

Leer Más

BabbleLoader una amenaza con sofisticadas técnicas de evasión

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos detalles relacionados con BabbleLoader, un loader que se destaca por sus avanzadas capacidades de evasión, dificultando la detección basada en firmas, inteligencia artificial (IA) y análisis de comportamiento.

Leer Más

Nuevos indicadores de compromiso relacionados al backdoor denominado NPhoneRing

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso de NPhoneRing, un backdoor diseñado para proporcionar acceso remoto y no autorizado a los sistemas infectados y comprometer la seguridad y privacidad de los usuarios.

Leer Más

Ransomware Helldown transformado en multiplataforma

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del ransomware Helldown.

Leer Más

Nuevos artefactos relacionados con el troyano Necro

Mediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos Indicadores de Compromiso (IoC) relacionados con el troyano Necro, una amenaza diseñada específicamente para dispositivos Android.

Leer Más

Malware explota la técnica BYOVD

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que esta explotando la técnica Bring Your Own Vulnerable Driver.

Leer Más

Análisis del troyano CryptoAITools diseñado para obtener criptomonedas

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se realizó un análisis del troyano conocido como CryptoAITools, un troyano capaz de extraer criptomonedas e información del equipo.

Leer Más

Nueva amenaza UEFI dirigida a sistemas Linux llamada Bootkitty

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó la aparición de "Bootkitty", el primer bootkit UEFI diseñado específicamente para sistemas Linux, particularmente algunas versiones de Ubuntu. Este malware, desarrollado en lenguaje de programación C, evidencia que los bootkits UEFI ya no se limitan exclusivamente a los sistemas Windows.

Leer Más

Nuevos indicadores de compromiso relacionados al marco de comando y control Havoc Ransomware

Se ha identificado una nueva actividad maliciosa relacionada con Havoc Ransomware, un marco de comando y control de código abierto utilizado en ciberataques post-explotación y diseñado por @C5pider.

Leer Más

Nueva actividad de Gorilla botnet en LATAM

Durante actividades de monitoreo y análisis realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad relacionada con la botnet denominada Gorilla, también conocida como Gorillabot, una amenaza activa desde septiembre de 2024.

Leer Más

Crecen las estafas por parte de aplicaciones de préstamos denominadas SpyLoan.

El equipo de analistas del Csirt Financiero ha identificado un aumento en la proliferación de aplicaciones de préstamos monetarios conocidas como SpyLoan, clasificadas como programas potencialmente no deseados (PUP). Estas aplicaciones afectan la privacidad de los usuarios a nivel global y representan una amenaza significativa para la seguridad financiera y personal.

Leer Más

Nueva actividad maliciosa relacionada a SmokeLoader

Se ha identificado una nueva actividad maliciosa relacionada con SmokeLoader. Se distribuye principalmente a través de correos electrónicos de phishing que explotan vulnerabilidades conocidas en Microsoft Office (CVE-2017-0199 y CVE-2017-11882), descargando malware adicional desde servidores C2.

Leer Más

Nueva campaña maliciosa distribuye NetSupport RAT y BurnsRAT

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt financiero se observó una nueva campaña maliciosa apodada "Horns&Hooves", una operación maliciosa que utiliza herramientas avanzadas como NetSupport RAT y BurnsRAT para comprometer sistemas y facilitar el acceso remoto no autorizado.

Leer Más

Nuevos indicadores de compromiso relacionados a LummaStealer

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso relacionados con LummaStealer.

Leer Más

Nueva actividad maliciosa relacionada con el Ransomware Akira en Colombia

Se ha detectado nueva actividad del ransomware Akira, con un foco particular en el sector industrial colombiano. Akira es un ransomware sofisticado que cifra archivos, exige rescates y exfiltra datos sensibles, representando una amenaza significativa para entidades financieras debido al riesgo de fraude y pérdida de reputación.

Leer Más

Nuevas campañas de distribución de Venom Loader y RevC2

A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se han detectado nuevas campañas de distribución de Venom Loader y RevC2

Leer Más

Nueva amenaza móvil: DroidBot y su impacto en el sector financiero

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo troyano de acceso remoto (RAT) para dispositivos Android denominado DroidBot.

Leer Más

Black Basta amplifica sus ataques con ZBot, DarkGate y malware personalizado

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada al grupo de ransomware Black Basta.

Leer Más

Nueva campaña de distribución de stealer por medio de campañas de ingeniería social

El equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución de malware tipo stealer, que se propaga mediante tácticas de ingeniería social. Los ciberdelincuentes suplantan empresas legítimas dedicadas a inversiones en criptomonedas, lo que aumenta la efectividad del engaño.

Leer Más

Nueva campaña de distribución del nuevo troyano bancario AppLite

A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificaron nuevas campañas de distribución del troyano bancario AppLite, una variante del malware Antidot.

Leer Más