Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad maliciosa relacionada con BestPrivateLogger y Snake Keylogger

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado actividad reciente vinculada a diversas familias de KeyLogger, específicamente BestPrivateLogger y Snake. Estas amenazas están orientadas a la captura de información sensible perteneciente a las víctimas, como credenciales de autenticación, datos financieros y otros contenidos confidenciales, a través de mecanismos como el registro de teclas, la obtención de capturas de pantalla y el monitoreo del portapapeles.

Leer Más

Nueva actividad relacionada a la distribución de Lokibot, Meterpreter y Darkcloud

Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad vinculada a la distribución de tres troyanos con potencial impacto en el sector financiero: Lokibot, Meterpreter y Darkcloud.

Leer Más

Nueva actividad maliciosa relacionada con Mekotio y Cosmic Banker

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Mekotio y Cosmic Banker.

Leer Más

Nuevo malware denominado SuperCard X facilita duplicación de tarjetas y fraude vía NFC

Durante las labores de monitoreo continuo, el Csirt Financiero identificó la distribución de un nuevo malware para Android denominado SuperCard X, diseñado específicamente para facilitar la duplicación de tarjetas de crédito y la ejecución de fraudes mediante tecnología NFC.

Leer Más

Nuevo stealer dirigido a equipos MacOS identificado como PasivRobber

El equipo de analistas del Csirt Financiero ha identificado a PasivRobber, un stealer dirigido a equipos MacOS que está diseñado para capturar información sensible desde aplicaciones de mensajería como WeChat y QQ, además de servicios de correo electrónico, navegadores web y plataformas en la nube.

Leer Más

Nuevo método de distribución de malware con backdoor Powershell

Durante las labores de monitoreo continuo, el Csirt Financiero ha identificado una campaña maliciosa que combina phishing dirigido a través de Microsoft Teams con una técnica de persistencia basada en el secuestro de TypeLib, para la distribución de un backdoor malicioso.

Leer Más

Nueva actividad asociada a LockBit

Durante las labores de monitoreo continuo, el Csirt Financiero identificó actividad maliciosa vinculada a LockBit, una familia de ransomware que opera bajo el modelo Ransomware-as-a-Service (RaaS) desde 2019 y que, pese a múltiples operativos policiales internacionales en su contra, continúa representando una amenaza significativa.

Leer Más

Nueva amenaza denominada Gremlin Stealer

Durante el monitoreo realizado por el Csirt Financiero se identificó una actividad relacionada con la comercialización y evolución activa de una nueva amenaza denominada Gremlin, un stealer desarrollado en C# y promovido principalmente a través del canal de Telegram CoderSharpy.

Leer Más

Nueva amenaza denominada Forgive ransomware

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado una nueva amenaza denominada Forgive Ransomware. Este código malicioso irrumpe silenciosamente para bloquear el acceso legítimo a los archivos del equipo afectado, extendiendo su alcance a sectores clave como comunicaciones, gobierno y empresarial, con un impacto especialmente notorio en el sector financiero.

Leer Más

Nueva actividad asociada a SmartLoader

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con SmartLoader, un loader avanzado utilizado por ciberdelincuentes para facilitar la distribución de amenazas como ransomware, troyanos bancarios y spyware.

Leer Más

Nueva actividad maliciosa relacionada con XWorm y Rhadamanthys

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado nueva actividad asociada a XWorm y Rhadamanthys, un troyano de acceso remoto (RAT) y stealer respectivamente, activas desde mediados de 2022 estas campañas han sido caracterizadas por una operación escalonada y procesos automatizados que permiten ejecutar cargas maliciosas, destacándose el empleo de PowerShell a través de técnicas de reflexión y la utilización de geofencing para definir el tipo de malware a desplegar según la ubicación geográfica de la víctima.

Leer Más

PupkinStealer, nueva amenaza identificada

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero se ha identificado una nueva campaña de distribución de PupkinStealer, un software malicioso desarrollado en C# con el framework .NET, orientado a la captura de información sensible en equipos comprometidos. Esta amenaza se caracteriza por su enfoque directo y su capacidad para operar de manera discreta, facilitando la exfiltración de datos a través de la API de bots de Telegram.

Leer Más

Nueva botnet llamada RustoBot

Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó una nueva variante de botnet denominada RustoBot, desarrollada en el lenguaje de programación Rust y dirigida principalmente a dispositivos de red.

Leer Más

Nueva variante del Troyano de Acceso Remoto AsyncRAT Dark Mode

Mediante actividades de monitoreo constante, el equipo de analistas del Csirt Financiero identificó una nueva familia denominada AsyncRAT Dark Mode, la cual corresponde a una variante modificada del conocido troyano de acceso remoto (RAT) de código abierto AsyncRAT, adaptada por ciberdelincuentes para optimizar su uso en entornos con fines delictivos.

Leer Más

NUEVAS TÉCNICAS DE DISTRIBUCIÓN DEL RANSOMWARE EBYTE

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución del ransomware EByte, una variante basada en el lenguaje de programación “Go” que implementa mecanismos de cifrado y persistencia en equipos comprometidos, empleando el algoritmo ChaCha20 para cifrar archivos y ECIES para la transmisión segura de claves, dificultando la recuperación de la información afectada mediante métodos convencionales.

Leer Más

Nueva campaña de Lazarus: Distribución de GolangGhost con ClickFix

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña del grupo de amenazas Lazarus, que emplea la técnica "ClickFix" para distribuir el backdoor GolangGhost.

Leer Más

Ransomware en acción: LockBit, Snake, Anubis y Lynx en actividad reciente

Durante actividades de monitoreo y análisis de ciberamenazas, se ha identificado actividad relacionada con los ransomware Snake (EKANS), LockBit, Anubis y Lynx, los cuales representan un riesgo significativo para el sector financiero debido a sus tácticas de cifrado de información y extorsión.

Leer Más

Akirabot, automatización maliciosa de spam mediante IA y evasión de CAPTCHA

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado actividad maliciosa asociada a AkiraBot, un bot desarrollado en Python que pertenece a un conjunto de herramientas diseñadas para automatizar el envío masivo de contenido no deseado a través de formularios de contacto y chats embebidos en sitios web. Esta herramienta tiene como finalidad principal la promoción de servicios SEO de dudosa calidad, y ha tenido como objetivo a más de 420.000 dominios únicos, logrando enviar mensajes generados por IA a por lo menos 80.000 de ellos.

Leer Más

Nuevo ransomware denominado D0glun

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo ransomware denominado D0glun, empleado por actores maliciosos con fines financieros y de espionaje.

Leer Más

Nuevas campañas de distribución de Rilide Stealer

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas campañas de distribución de Rilide Stealer, una amenaza registrada desde abril de 2023 que está diseñada para afectar navegadores basados en Chromium, como Google Chrome, Brave, Opera y Microsoft Edge, con el objetivo de capturar credenciales, contraseñas y otra información de billeteras digitales.

Leer Más