Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Los ciberdelincuentes continúan utilizando DcRAT

El equipo del CSIRT Financiero ha identificado nuevas actividades relacionadas con DCRAT, también conocido como DarkComet Remote Access Trojan, diseñado para comprometer los equipos y exfiltrar información sensible.

Leer Más

Nuevo ransomware Eldorado dirigido a sistemas Windows y Linux

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se encontró un nuevo ransomware denominado Eldorado, notable por su capacidad de evadir detección y por las tácticas avanzadas que emplea para infectar sistemas y cifrar datos. Se distribuye principalmente a través de correos electrónicos de phishing y kits de explotación, aprovechando vulnerabilidades no actualizadas en software y sistemas operativos Windows y Linux.

Leer Más

Nueva actividad y distribución relacionada con Poseidón

A través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero en busca de nuevas campañas o actividades que puedan afectar la infraestructura del asociado, se ha observado una nueva actividad relacionada con un stealer llamado Poseidón, que tiene la capacidad de capturar y extraer información confidencial de sistemas macOS, incluidos datos financieros.

Leer Más

Nueva campaña phishing en Latinoamérica

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye el troyano bancario llamado Mekotio.

Leer Más

Nuevo Backdoor denominado HappyDoor

Se observó un nuevo Backdoor denominado HappyDoor desarrollado por el actor de amenaza (APT) Kimsuky. Contando con capacidad para evadir la detección y realizar actividades maliciosas y realizar técnicas avanzadas de ofuscación y cifrado.

Leer Más

El troyano bancario Medusa surge con nuevas capacidades

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó un aumento en la actividad del troyano bancario Medusa. Este troyano, identificado por primera vez en 2020, expandió su alcance rápidamente, afectando a varias instituciones financieras en América del Norte y Europa.

Leer Más

Nuevo Stealer denominado Blank Grabber

se identificó un nuevo Stealer denominado Blank Grabber. Este software malicioso está diseñado para infiltrarse en sistemas con el objetivo de capturar información confidencial y evadir herramientas de antimalware.

Leer Más

Nueva actividad maliciosa por parte del actor Markopolo entregando diferentes familias de malware

Se ha identificado una nueva actividad maliciosa por el actor de amenazas denominado Markopolo, haciendo uso de campañas para capturar información de criptomonedas.

Leer Más

Nueva campaña maliciosa con Hijack loader y Vidar stealer

En los últimos meses ha surgido nueva actividad maliciosa en el panorama de la ciberseguridad, los ciberdelincuentes están utilizando tácticas sofisticadas para distribuir y ejecutar cargas útiles maliciosas en sistemas operativos. Esta nueva actividad se basa en la distribución de software malicioso o versiones modificadas de software libre, que oculta una carga útil maliciosa conocida como Hijack Loader. El cual es utilizado para propagar Vidar Stealer, un conocido stealer diseñado para capturar datos confidenciales como credenciales financieras y criptomonedas.

Leer Más

Backdoor distribuido mediante sitios web legítimos

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una actualización falsa de Google Chrome que conlleva a la instalación de BadSpace.

Leer Más

Nuevos artefactos relacionados con VenomRAT

Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso relacionados con VenomRAT, un troyano de acceso remoto multifuncional, diseñado específicamente para sistemas operativos Windows XP a 10.

Leer Más

Nueva campaña de Remcos, captura inicios de sesión mediante archivos UUEncoding

Se identificó una campaña de distribución del troyano de acceso remoto Remcos RAT, en la que los atacantes utilizan correos electrónicos de phishing disfrazados de comunicaciones comerciales legítimas, como cotizaciones y temas de importación/exportación.

Leer Más

Nueva actividad maliciosa relaciona con el Backdoor More_eggs

Se observó una nueva actividad maliciosa dirigiéndose a sectores de servicios industriales mediante ataque de phishing, haciéndolo pasar por un currículum para entregar el Backdoor More_eggs

Leer Más

Nueva actividad maliciosa del Ransomware ALPHV

El ransomware ALPHV es utilizado para comprometer y cifrar datos de múltiples organizaciones. Los atacantes emplearon técnicas sofisticadas para obtener acceso inicial y mantener el control de los sistemas comprometidos.

Leer Más

Nuevos indicadores de compromiso relacionados con el troyano de acceso remoto zgRAT

Mediante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero ha observado y recopilado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto (RAT) zgRAT.

Leer Más

Malware bancario distribuido por Play Store

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó varios troyanos bancarios propagándose desde la play store.

Leer Más

Nuevo malware enfocado en los cajeros automáticos

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado EU ATM malware.

Leer Más

Bondnet establece entornos RDP inversos

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva función de la botnet llamada Bondnet.

Leer Más

Herramienta de simulación para ataques cibernéticos

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos artefactos relacionados a CobaltStrike.

Leer Más

Nuevos artefactos maliciosos de VenomRAT

Durante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT. Este troyano, diseñado para infectar sistemas operativos que van desde Windows XP hasta Windows 10, se caracteriza por su módulo de stealer, que captura información confidencial de la víctima, como acceso remoto en el equipo infectado y registro de teclas.

Leer Más