Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Campaña del APT BlindEagle en Colombia distribuye activamente el troyano de acceso remoto AsyncRAT

Una nueva y peligrosa campaña de ciberataques ha sido detectada en Colombia, perpetrada por el conocido grupo de ciberespionaje APT BlindEagle. Esta organización ha desplegado una sofisticada cadena de operaciones que utiliza técnicas de phishing para distribuir de manera activa el troyano de acceso remoto conocido como AsyncRAT. Con el objetivo de infiltrarse en sistemas sensibles y capturar información confidencial, esta campaña representa una seria amenaza para empresas e individuos en el país.

Leer Más

Condi: La nueva Botnet DDoS que explota vulnerabilidades para ataques masivos

En un reciente descubrimiento, se ha identificado un nuevo botnet de tipo DDoS denominado Condi. Este botnet ha intentado expandirse aprovechando vulnerabilidades en los enrutadores TP-Link Archer AX21 (AX1800). Desde finales de mayo de 2023, se ha observado un aumento en el número de muestras de Condi recolectadas, lo que indica un activo intento de expansión de esta amenaza.

Leer Más

Nuevos indicadores de compromiso asociados al troyano Ursa

Recientemente, se identificó actividad en la cual estaba implicado el troyano URSA observando que impacta a los usuarios por medio de un cargador sofisticado. Sus funciones principales son la recopilación de credenciales de acceso alojadas en los navegadores web y en programas utilizados para los servicios de FTP (Protocolo de transferencia de archivos); por otro lado, también suele realizar la superposición de un sitio web falso asociado a la entidad financiera de sus víctimas.

Leer Más

Luca Stealer: el infostealer en auge que acecha en el panorama de amenazas cibernéticas

El panorama de amenazas cibernéticas está experimentando una nueva oleada de preocupación debido a la creciente presencia de Luca Stealer, un malware diseñado para capturar información confidencial y datos personales. Los actores de amenaza detrás de esta campaña están aprovechando el entusiasmo generado por los lanzamientos de nuevos productos para llevar a cabo sus planes maliciosos. El reciente descubrimiento de un sitio web de phishing, disfrazado como la plataforma legítima de Microsoft Crypto Wallet, distribuyendo malware disfrazado de aplicaciones genuinas.

Leer Más

Nuevas actualizaciones del troyano bancario Zanubis

El equipo del CSIRT Financiero ha detectado la actividad del troyano bancario para Android llamado Zanubis, el cual ya ha sido reportado en campañas anteriores en América Latina. Zanubis está diseñado específicamente para dispositivos Android y busca atacar a instituciones financieras y usuarios de criptomonedas.

Leer Más

P2PInfect: nuevo gusano Peer-to-Peer que amenaza instancias de Redis en entornos de nube

Recientemente se identificó un nuevo gusano peer-to-peer (P2P) denominado P2PInfect. Este gusano, escrito en el lenguaje de programación Rust, es altamente escalable y compatible con la nube. P2PInfect se dirige a instancias de Redis, una popular aplicación de base de datos de código abierto ampliamente utilizada en entornos de nube, con presencia en sistemas operativos Linux y Windows.

Leer Más

Nuevos IoC relacionados con el troyano bancario Qakbot

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en diversas fuentes de información y en busca de amenazas o campañas maliciosas que pueden llegar a afectar la infraestructura de los asociados, se logró identificar y recopilar nuevos indicadores de compromiso relacionados con el troyano bancario QakBot.

Leer Más

Nueva actividad del ransomware Clop explotando vulnerabilidades conocidas

El equipo de analistas del Csirt Financiero ha detectado recientemente una actividad maliciosa de Clop, una amenaza previamente conocida. Se han recopilado nuevos indicadores de compromiso (IoC), los cuales están siendo distribuidos por diversos grupos de ciberdelincuentes con el propósito de obtener información confidencial de manera ilícita.

Leer Más

Nueva amenaza de tipo Dropper denominada PindOS

La ciberseguridad es un tema cada vez más relevante en nuestra era digital, ya que las amenazas y los ataques informáticos continúan evolucionando y representando un riesgo para los pilares de la seguridad de la información de las entidades, en este contexto, se ha observado recientemente la aparición de una nueva variedad de cuentagotas de JavaScript que plantea una preocupación en el ámbito de la seguridad en línea. Esta nueva amenaza, conocida como PindOS, el cual es ejecutada a través del troyano bancario Iced ID y Bumblebee.

Leer Más

Amenaza cibernética: El APT Flea ataca ministerios y corporaciones con la nueva puerta trasera Graphican

Durante el periodo que abarcó desde finales de 2022 hasta principios de 2023, los ministerios de asuntos exteriores en las Américas fueron objeto de una serie de ataques cibernéticos. Estos ataques fueron llevados a cabo por un grupo chino patrocinado por el estado llamado Flea, también conocido como APT15, que ha estado operando desde al menos 2004. Los informes indican que la campaña reciente también tuvo como objetivo otros sectores, como un departamento de finanzas del gobierno y una corporación que opera en las Américas. El grupo utiliza una variedad de herramientas, incluyendo una nueva puerta trasera denominada Graphican, así como otras herramientas previamente asociadas con Flea.

Leer Más

Nuevos indicadores de compromiso relacionados con el RAT Ave Maria

Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto (RAT) Ave Maria, una amenaza altamente sofisticada que afecta a sistemas operativos Windows y se caracteriza por su capacidad para tomar el control completo de los sistemas infectados de forma remota.

Leer Más

Nuevos indicadores de compromiso asociados al troyano bancario QakBot

Una de las amenazas que más afecta el ecosistema de ciberseguridad en el sector financiero, son los troyanos bancarios, un tipo de malware que tiene como objetivo capturar información sensible y que suele apuntar a datos relacionados con credenciales bancarias, billeteras y criptomonedas.

Leer Más

Nueva amenaza: CustomerLoader, un malware sofisticado para la distribución de múltiples familias de malware

En el actual panorama de ciberseguridad, la detección y análisis de malware son fundamentales para proteger los sistemas y datos de organizaciones y usuarios. En ese contexto recientemente, se descubrió un nuevo loader denominado CustomerLoader, el cual ha sido objeto de distribución activa por parte de diversos actores de amenazas. El nombre de este malware se debe a la presencia de la cadena "customer" en sus capacidades de carga y comunicaciones de Comando y Control (C2).

Leer Más

Nuevos indicadores de compromiso asociados a Quasar RAT

Los troyanos de acceso remoto (RAT, por siglas en inglés), son amenazas que permiten al ciberdelincuente ingresar de manera arbitraria al sistema informático objetivo; este tipo de malware es altamente implementado y reconocido en el ecosistema de ciberseguridad.

Leer Más

Nuevos indicadores de compromiso (IoC) vinculados a Amadey botnet

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a la botnet Amadey, los cuales indican que los actores de amenaza siguen implementando esta amenaza para sus campañas maliciosas.

Leer Más

Nuevo kit de herramientas maliciosas dirigidas a macOS

Recientemente, investigadores de seguridad identificaron un sofisticado conjunto de elementos maliciosos que hacen parte de un complejo lote de herramientas maliciosas que son dirigidas a los sistemas operativos macOS del fabricante Apple.

Leer Más

Nueva actividad del troyano bancario Qakbot

Recientemente, se identificó una nueva campaña que tiene como objetivo distribuir el troyano bancario Qakbot, este se distribuye adjuntando un archivo PDF malicioso en forma de respuesta/delivery en un correo electrónico, su contenido es engañoso y está diseñado para persuadir a las víctimas a la apertura del archivo adjunto.

Leer Más

Evolución del arsenal de Royal ransomware

El ransomware Royal se ha convertido en una amenaza que afecta a diversos sectores, incluyendo el financiero. Desde su aparición en septiembre de 2022, este malware ha sido distribuido por el grupo DEV-0569, quienes emplean técnicas de phishing y evasión de defensas para propagarlo, el equipo del Csirt Financiero se encuentra en constante alerta, trabajando de manera diligente para proteger a los asociados del sector financiero y minimizar el impacto del ransomware Royal, donde fueron identificados nuevos indicadores de compromiso relacionados con esta amenaza.

Leer Más

Nuevo ransomware identificado como Rancoz

Recientemente se ha identificado una nueva amenaza identificada como Rancoz, ransomware desarrollado a partir de otra amenaza conocida como Vice Society; lo que le permite a los cibercriminales adaptarlo a diferentes sectores u organizaciones objetivos, dándole la posibilidad de ser indetectable ante las herramientas de seguridad.

Leer Más

BlackSuit ransomware: amenaza que afecta sistemas Linux y Windows

En los últimos años, los ataques de ransomware se han vuelto cada vez más comunes y sofisticados. Debido a que Linux se utiliza ampliamente como sistema operativo en varios sectores, incluidos entornos empresariales y plataformas de computación en la nube, se ha convertido en un objetivo atractivo para los grupos de ransomware. Esto significa que un solo ataque puede comprometer numerosos sistemas. En ese contexto, se ha encontrado una nueva amenaza llamada BlackSuit, un ransomware utilizado por actores de amenazas para atacar a usuarios de sistemas operativos Microsoft Windows y Linux.

Leer Más