Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nuevos métodos sofisticados utilizados por ciberdelincuentes para distribuir APK maliciosas en dispositivos Android

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero se identificó nuevos métodos avanzados implementados por actores maliciosos con el propósito de eludir las tradicionales medidas de seguridad y análisis. Estas nuevas estrategias subrayan una evolución y mayor sofisticación en las tácticas empleadas por estos individuos para evadir la detección y proteger sus actividades fraudulentas.

Leer Más

La Botnet Mirai una amenaza cibernética en dispositivos IoT

La botnet Mirai, activa desde 2016, representa una amenaza cibernética de gran alcance, enfocándose en su capacidad para infectar dispositivos IoT y utilizarlos en ataques DDoS. Mirai se propaga a través de dispositivos vulnerables, convirtiéndolos en "bots" controlados por ciberdelincuentes, y ha impactado proveedores de servicios de Internet, empresas de juegos y sitios web gubernamentales, convirtiéndose en una seria preocupación para la seguridad en línea.

Leer Más

Nueva actividad maliciosa del ransomware Snatch

En el mundo de la ciberseguridad, el ransomware denominado Snatch ha mantenido una presencia constante y persistente a lo largo del tiempo. Esta variante de malware, específicamente diseñada para atacar sistemas Windows, se distingue por su capacidad para ejecutar una serie de tácticas estratégicas con el fin de eludir la detección.

Leer Más

Nuevo backdoor denominado Deadglyph

El Csirt Financiero observó un nuevo backdoor denominado Deadglyph el cual está siendo implementado en medio oriente por el actor de amenaza identificado como Stealth Falcon APT como parte de una campaña de ciberespionaje.

Leer Más

Nueva variante de Chaes dirigida al sector bancario

Recientemente, investigadores de seguridad identificaron una nueva variante de Chaes, la cual se encuentra desarrollada en su totalidad bajo el lenguaje de programación Python y le permite evadir fácilmente las herramientas de seguridad.

Leer Más

Nuevos indicadores de compromisos del troyano bancario IcedID

Se han detectado nuevos indicadores de compromiso asociado al troyano bancario IcedID, el cual se utiliza para capturar información financiera, recopilación de contraseñas de los navegadores web, tarjetas de crédito, credenciales bancarias, contando con capacidades para descargar, instalar y ejecutar diferentes familias de malware.

Leer Más

Nuevo rootkit identificado como Reptile

Recientemente investigadores de seguridad identificaron campañas maliciosas dirigidas a Corea del sur donde los cibercriminales emplean una nueva amenaza de código abierto denominada Reptile, un rootkit con altas capacidades que es compatible para ser desplegado en sistemas operativos Linux.

Leer Más

Nuevos indicadores del troyano Iced ID

El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso asociados al troyano bancario IcedID, una amenaza de alta sofisticación. Este troyano está diseñado para adquirir información financiera valiosa, como credenciales bancarias y números de tarjetas de crédito. Además, opera como una puerta trasera que permite a los atacantes acceder de forma remota a sistemas infectados y llevar a cabo actividades adicionales, como la instalación de software malicioso.

Leer Más

Nuevas actualizaciones del troyano IcedID

Durante el proceso de monitoreo realizado por el equipo de analistas Csirt Financiero, se han identificado nuevos indicadores de compromiso (IoC) vinculados al troyano bancario IcedID, el cual ha experimentado notables modificaciones en su módulo BackConnect (BC) utilizado para actividades posteriores al compromiso en sistemas comprometidos.

Leer Más

Atacantes maliciosos explotan el controlador de protocolo URI "search-ms" para distribuir cargas maliciosas

Se ha descubierto una técnica de ataque novedosa que utiliza el controlador de protocolo URI "search-ms" para dirigir a los usuarios a sitios web comprometidos mediante JavaScript alojado en la página o archivos adjuntos HTML.

Leer Más

Nueva Backdoor denominada Submarine

La agencia de defensa cibernética americana (CISA) dio a conocer mediante un informe la existencia de actores de amenaza que se encuentran implementando una backdoor denominada Submarine en ataques donde se explota una vulnerabilidad conocida como CVE-2023-2868, la cual está asociada al servicio Barracuda Email Security Gateway.

Leer Más

Nuevo dowloader denominado Wikiloader

El equipo del Csirt ha observado un nuevo loader denominado WikiLoader que ha sido detectado en varias campañas dirigidas específicamente a organizaciones financieras en Italia. Este está relacionado a el actor de amenaza(TA) conocido como TA544.

Leer Más

Nueva actividad maliciosa del troyano bancario Spynote

Se ha observado una reciente campaña que tiene como objetivo la distribución del troyano bancario para Android conocido como SpyNote. Dirigido específicamente a clientes de diferentes bancos en Europa, esta amenaza se propaga mediante sofisticadas estrategias de phishing y smishing, permitiendo a los atacantes acceder a datos confidenciales, realizar fraudes bancarios y tomar el control remoto de los dispositivos de las víctimas.

Leer Más

El ransomware BlackCat utiliza nueva variante del cifrador Sphynx

En el ámbito de las ciberamenazas, el grupo de ransomware BlackCat ha estado en constante evolución, siempre en busca de nuevas estrategias de ataque y explotación. En su evolución más reciente, BlackCat ha dado un paso significativo al incluir cuentas de Microsoft previamente comprometidas y adoptar un cifrador recién descubierto llamado Sphynx. Lo más alarmante es el soporte adicional que han integrado para el uso de credenciales personalizadas, lo que plantea un nuevo nivel de amenaza en el ciberespacio.

Leer Más

Troyano bancario Hook: una poderosa variante de Ermac con nuevas capacidades

El troyano bancario Ermac, previamente observado por el equipo de analistas de Csirt Financiero, ha dado lugar a la detección de la variante maliciosa conocida como Hook. Esta variante, asociada a Ermac, utiliza una estructura de comandos y código fuente muy similar al troyano bancario original, lo que sugiere que ambos son creaciones del mismo autor, DukeEugene. Hook se basa en el código fuente de Ermac y presenta una implementación de comandos prácticamente idéntica.

Leer Más

Nueva actividad del troyano bancario Casbaneiro con técnicas UAC Bypass.

A través de fuentes abiertas de informacion el equipo de analistas del CSIRT Financiero ha estado monitoreando activamente diversas fuentes de información en busca de posibles amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de nuestros asociados. Durante nuestras investigaciones, hemos identificado una nueva actividad preocupante relacionada con el troyano bancario Casbaneiro, también conocido como Metamorfo y Ponteiro. Esta amenaza está dirigida específicamente a instituciones financieras y a sus usuarios en América Latina y América del Norte.

Leer Más

Actores de amenaza aprovechan el entorno Node.js para afectar la cadena de suministro de las entidades

Durante el primer trimestre del año 2023, investigadores de seguridad identificaron una amenaza cibernética que aprovechaba la herramienta NPM (sistema de gestión de paquetes por defecto para Node.js) con la finalidad de cargar paquetes que alojaban un script, que tiene el propósito de ejecutar software malicioso tras su previa implementación en la infraestructura informática.

Leer Más

Se identifican nuevas capacidades de Decoy Dog

Decoy Dog es un kit de herramientas maliciosas basado en el troyano de acceso remoto de código abierto Pupy, que fue identificado por primera vez en abril de 2023, desde entonces, equipos de investigadores le han generado seguimiento con el objetivo de identificar nuevas capacidades del mismo, debido a que es una amenaza muy reciente y poco conocida.

Leer Más

Amenaza emergente: Cookie Stealer acecha en falsos instaladores de Microsoft Visual Studio

Microsoft Visual Studio, el popular entorno de desarrollo integrado (IDE) utilizado por muchos desarrolladores, ha atraído la atención de ciberdelincuentes que buscan aprovechar su amplia adopción. Estos atacantes han creado instaladores maliciosos que se hacen pasar por legítimos, lo que expone a los usuarios desprevenidos a software malicioso. En ese contexto, se descubrió un instalador falso de Visual Studio que, disfrazado como auténtico, que contiene un infostealer denominado Cookie Stealer.

Leer Más

Ransomware Rhysida y sus métodos operativos

Rhysida es una amenaza de tipo ransomware que fue identificada recientemente y operada como Ransomware-as-a-Service (RaaS), que se encuentra desarrollado en C++ y compilado utilizando MinGW, la cual es una herramienta para desarrolladores que desean crear o portar aplicaciones a la plataforma de Windows utilizando las herramientas y bibliotecas del sistema GNU.

Leer Más