Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Análisis de actividad maliciosa asociadas con múltiples familias de troyanos

El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa vinculada a la distribución de múltiples troyanos, incluyendo Lokibot, Formbook y Meterpreter, estas amenazas han sido utilizadas por ciberdelincuentes para infiltrarse en equipos comprometidos, capturar credenciales y exfiltrar datos sensibles.

Leer Más

Nueva actividad maliciosa relacionada a Redline Stealer

El equipo de analistas del CSIRT ha identificado actividad sospechosa vinculada a RedLine Stealer, un malware activo desde 2020 que permite a los cibercriminales extraer información sensible

Leer Más

Nueva campaña de distribución de NetSupport RAT mediante la técnica "Clickfix"

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de distribución del troyano de acceso remoto NetSupportRAT, conocido originalmente conocido como NetSupport Manager, desarrollado como software legítimo de soporte remoto para TI, sin embargo, ha sido reutilizado por actores maliciosos para comprometer organizaciones, capturar información confidencial y ejecutar diversas acciones maliciosas.

Leer Más

BTMOB RAT: nueva variante de malware para dispositivos android

Durante actividades de monitoreo de amenazas, el equipo del Csirt Financiero observó una nueva variante de malware para Android denominada BTMOB RAT, la cual ha sido atribuida a actores maliciosos que operan a través de Telegram.

Leer Más

Nueva campaña recopila tarjetas de crédito mediante paginas phishing

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña que recopila datos de tarjetas de crédito mediante páginas de phishing.

Leer Más

Técnicas de distribución de malware empleadas por el grupo Larva-208

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de malware empleadas por el grupo de amenazas Larva-208, también conocido como EncryptHub.

Leer Más

Nueva campaña de distribución de Lumma Stealer mediante CAPTCHA

El equipo de analistas del Csirt Financiero ha identificado una campaña de distribución de Lumma Stealer, también conocido como LummaC2, un malware diseñado para recopilar información sensible.

Leer Más

Técnicas de distribución del stealer Rhadamanthys

Durante las actividades de monitoreo del Csirt Financiero se identificaron nuevas técnicas de distribución de Rhadamanthys, un stealer que se propaga mediante archivos XML con extensión MSC, los cuales permiten ejecutar tareas en Microsoft Management Console (MMC)

Leer Más

Métodos de distribución y evasión de ACRStealer

Recientemente, el equipo de analistas del Csirt Financiero identificó una nueva actividad maliciosa asociada con ACRStealer, un infostealer diseñado para capturar información confidencial de los equipos comprometidos como credenciales de usuario, información financiera y archivos sensibles

Leer Más

Análisis de nuevas tácticas y capacidades de LockBit

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución del malware asociadas con la familia LockBit, un ransomware conocido por su capacidad de cifrado de archivos y su rápida propagación en entornos corporativos. A través de un análisis en un entorno controlado, se evidenciaron diversas tácticas utilizadas por la amenaza, incluyendo persistencia, exfiltración de credenciales y evasión de detección.

Leer Más

Ransomware M142 HIMARS una nueva amenaza basada en MedusaLocker

A través del monitoreo continúo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de ransomware denominada M142 HIMARS, la cual pertenece a la familia MedusaLocker, un grupo de ransomware activo desde 2019 que opera bajo el modelo de "Ransomware-as-a-Service" (RaaS)

Leer Más

Nueva Actividad de troyanos bancarios: Cosmic Banker, Guildma y Grandoreiro en circulación

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa relacionada con los troyanos bancarios Cosmic Banker, Guildma y Grandoreiro, los cuales han sido utilizados en campañas dirigidas principalmente a usuarios y entidades financieras en América Latina y otras regiones.

Leer Más

TÉCNICAS DE DISTRIBUCIÓN DE MALWARE MEDIANTE LA CAMPAÑA DENOMINADA GRASSCALL

El equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución del malware Rhadamanthys y AMOS conocida como "GrassCall", que emplea tácticas de ingeniería social para comprometer usuarios en búsqueda de empleo dentro del sector de criptomonedas, mediante la suplantación de identidad de empresas legítimas y el uso de plataformas de mensajería y agendamiento de citas.

Leer Más

Nueva actividad maliciosa asociada con dos familias de troyanos bancarios

El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con dos troyanos bancarios, Grandoreiro y Javali (también conocido como Ousaban), estas amenazas se enfocan en capturar credenciales financieras y ejecutar fraudes bancarios, principalmente a través de campañas de ingeniería social en países de América del Sur, al establecer comunicación con servidores de comando y control (C2) y aprovechar técnicas de persistencia, estos troyanos bancarios representan un riesgo para la confidencialidad e integridad de los datos sensibles en equipos y dispositivos de usuarios y organizaciones..

Leer Más

Nuevo ransomware de la familia MedusaLocker

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo ransomware llamado Bbuild.

Leer Más

Gafgyt: impacto en dispositivos IoT

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante de Mirai llamada Gafgyt.

Leer Más

Explotación de puertas traseras en python: la estrategia de ransomhub para el despliegue de ransomware

El Csirt Financiero ha identificado una nueva actividad maliciosa asociada a un ransomware llamado Ransom, se trata de un actor de amenazas que utiliza una puerta trasera basada en Python para obtener acceso persistente a sistemas comprometidos.

Leer Más

Nuevo kit de phishing denominado Sneaky 2FA recopila credenciales de Microsoft

El equipo del Csirt Financiero identificó un nuevo kit de phishing llamado Sneaky 2FA, que tiene como objetivo capturar credenciales y códigos de autenticación 2FA de cuentas Microsoft 365.

Leer Más

Nuevo ransomware denominado Purgatory

A través del monitoreo continúo realizado por el equipo de analistas del Csirt Financiero, se ha encontrado un nuevo ransomware denominado Purgatory.

Leer Más

Nueva actividad maliciosa relacionada a PureLogStealer

El equipo de analistas del Csirt Financiero, se ha identificado una nueva actividad maliciosa de PureLogStealer, un malware de tipo stealer que se caracteriza por su capacidad para sustraer información sensible de equipos infectados, incluyendo credenciales de usuario, detalles de tarjetas de crédito, monederos de criptomonedas y datos almacenados en navegadores web.

Leer Más