Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nuevos indicadores de compromiso relacionados con GuLoader

A través de actividades de monitoreo y seguimiento de amenazas realizadas por el equipo del Csirt Financiero, se recopilaron nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader.

Leer Más

Botnet Gafgyt utilizada para ataques DDoS

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una botnet llamada Gafgyt.

Leer Más

Nuevos artefactos y tácticas del ransomware Blackcat y su evolución con Sphynx

En el ámbito de la ciberseguridad, se ha observado un crecimiento constante en la implementación de actualizaciones y ataques dirigidos hacia diferentes sectores. Recientemente, el equipo del Csirt ha identificado una nueva actividad vinculada al ransomware BlackCat, también conocido como Alphv y Noberus, presentando su nueva versión denominada Sphynx. Este descubrimiento revela que los ciberdelincuentes responsables de ALPHV (BlackCat) han asumido la responsabilidad de ataques dirigidos a organizaciones gubernamentales a nivel global.

Leer Más

Mispadu: troyano bancario de evolución continúa afectando Latinoamérica

El equipo de analistas del Csirt Financiero ha detectado a través de su monitoreo una nueva actividad maliciosa relacionada con la amenaza conocida como Mispadu. Este troyano bancario, identificado inicialmente en 2019 y programado en Delphi, ha estado llevando a cabo recientemente campañas maliciosas dirigidas principalmente a usuarios en Latinoamérica.

Leer Más

Nueva variante de la botnet Mirai denominada Mirai.nomi

El equipo de analistas del Csirt identificó una nueva variante de la botnet Mirai denominada Mirai.Nomi la cual utiliza DGA (Algoritmo de Generación de Dominio) para generar una gran cantidad de nombres de dominio de manera aleatoria y utilizarlos para establecer comunicación con sus servidores de comando y control (C&C).

Leer Más

Ciberdelincuentes entregan VCURMS RAT y STRRAT mediante correos phishing

El Equipo CSIRT Financiero ha detectado una reciente campaña de phishing. Esta campaña engaña a los usuarios para descargar un troyano Java malicioso con el objetivo de propagar nuevos troyanos de acceso remoto (RAT) VCURMS y STRRAT.

Leer Más

Nueva Actividad del Backdoor Socks5Systemz

El equipo de Csirt Financiero ha descubierto una nueva actividad relacionada con NPhoneRing, también conocido como Socks5Systemz. Esta aplicación ha sido clasificada como PUA (Aplicación Potencialmente No Deseada), lo que significa que puede tener comportamientos dañinos para los equipos de las entidades.

Leer Más

Troyano se distribuye junto a GCleaner

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó como se distribuye el troyano AZORult.

Leer Más

Nueva y sofisticada campaña maliciosa distribuye VenomRAT y un arsenal de software malicioso

Durante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas amenazas o actividades maliciosas que puedan afectar la infraestructura de los asociados, se observó una nueva campaña en la que los ciberdelincuentes emplean técnicas de phishing con asuntos y temas relacionados con facturas para engañar a las víctimas y hacer que abran los archivos adjuntos que contienen la carga útil de VenomRAT. Una vez que el sistema está infectado, se produce la descarga de otras familias de malware, como RemcosRAT, XWorm, NanoCore y un stealer dirigido a carteras criptográficas.

Leer Más

Nuevas variantes del Troyano de acceso remoto denominado JSOutProx

A través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó nuevas variantes del troyano JSOutProx dirigida a organizaciones y servicios financieros en las regiones de Asia-Pacífico (APAC) y Medio Oriente y Norte de África.

Leer Más

instaladores falsos de Adobe Acrobat Reader liberan malware Byakugan

El equipo del Csirt Financiero en su constante monitoreo ha detectado una actividad maliciosa distribuyendo Byakugan por medio de correos electrónicos con archivos PDF adjuntos, donde se redirige a una descarga de un ejecutable suplantando a Adobe Acrobat Reader.

Leer Más

surge nuevo troyano bancario denominado Fakext

A través del monitoreo realizado por el equipo del Csirt Financiero en busca de amenazas potenciales, se detectó un nuevo troyano bancario conocido como Fakext. Este troyano utiliza una extensión maliciosa de la tienda Edge para llevar a cabo ataques de inyección web.

Leer Más

Nueva campaña phishing que distribuye Rhadamanthys Stealer

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye Rhadamanthys Stealer.

Leer Más

Nuevos indicadores de compromiso relacionados con VenomRAT

Durante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT.

Leer Más

Puerta trasera difundida por el grupo BianLian

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor difundido gracias a las vulnerabilidades críticas de TeamCity.

Leer Más

Ciberdelincuentes utilizan archivos LNK para distribuir malware desarrollado en AutoIT

El Equipo CSIRT Financiero ha detectado una reciente campaña de AutoIt; es un lenguaje de scripting gratuito, puede ser utilizado para crear malware. Este malware se caracteriza por su versatilidad, dificultad de detección (ofuscación, empaquetado) y persistencia (instalación en el sistema operativo).

Leer Más

DinodasRAT: el backdoor multiplataforma que desafía la detección

DinodasRAT, o "XDealer", ha estado activo posiblemente desde 2022, diseñado en C++ para afectar tanto sistemas Windows como Linux. Su última versión presenta un módulo de evasión independiente que oculta su presencia en el sistema mediante el uso de proxies y la modificación de archivos binarios del sistema. La variante dirigida a Linux está especialmente orientada a distribuciones basadas en Red Hat y Ubuntu.

Leer Más

TA547 utiliza el stealer Rhadamanthys en nueva campaña maliciosa

El equipo de analistas del Csirt Financiero ha descubierto una nueva actividad maliciosa asociada al Stealer Rhadamanthys, distribuido por un actor de amenazas conocido como TA547, activo desde noviembre de 2017 y motivado por razones financieras. Rhadamanthys, un malware como servicio (MaaS) desarrollado en lenguaje C, tiene como objetivo obtener datos confidenciales de los usuarios, como credenciales de inicio de sesión y detalles financieros.

Leer Más

Ransomware alpha basado en Netwalker

El equipo del CSIRT Financiero ha identificado una nueva amenaza cibernética denominada "Alpha", la cual presenta similitudes significativas con el ransomware "NetWalker". Este último, conocido por operar como un ransomware as a service (RaaS), ganó notoriedad en septiembre de 2019 y desapareció en 2021 tras una operación policial.

Leer Más

Nueva actividad maliciosa relacionada con Asyncrat

AsyncRAT, un troyano de acceso remoto (RAT) con funcionalidades como el registro de pulsaciones de teclas y el control remoto de escritorio, ha desempeñado un papel destacado en diversas campañas maliciosas. La cadena de infección de AsyncRAT revela un mal uso de aspnet_compiler.exe, un proceso legítimo de Microsoft, que los actores maliciosos emplean para inyectar la carga útil del troyano, evidenciando así la evolución táctica de estos criminales. En 2022, se identificaron infecciones de ransomware que aprovecharon las capacidades de AsyncRAT, eludiendo las defensas antivirus al cargar a través de aspnet_compiler.exe.

Leer Más