Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Xehook Stealer: nueva amenaza dirigida a sistemas Windows

A través del monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo software malicioso denominado Xehook Stealer, dirigido a sistemas operativos Windows y desarrollado en lenguaje de programación .NET.

Leer Más

Xhelper, el nuevo Dropper [Descargador de malware]

Su posible método de infección es a través de descargas de aplicaciones maliciosas de tiendas de terceros o por medio de engaños realizados por los ciberdelincuentes. Generalmente Xhelper se aloja en los dispositivos móviles de los usuarios y genera persistencia, esto con el fin de que, al momento de ser detectado, no pueda ser eliminado del dispositivo.

Leer Más

Xwo nuevo malware escaneando internet para encontrar vulnerabilidades.

Xwo es un malware con función de escanear páginas web y encontrar vulnerabilidades.

Leer Más

XWorm 6.0, nueva variante del RAT dirigida a sistemas Windows

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de XWorm, concretamente la versión 6, la cual ha sido observada en campañas recientes dirigidas a sistemas operativos Windows.

Leer Más

XWorm evoluciona con cadenas de infección más sigilosas

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del troyano de acceso remoto XWorm, la cual muestra un cambio importante en su forma de propagarse. El troyano pasó de usar métodos más previsibles a incorporar técnicas engañosas que buscan evadir controles de seguridad y aumentar la tasa de infección.

Leer Más

XWorm utiliza LOLBins en una compleja cadena de infección

En el panorama actual de ciberseguridad, los actores de amenazas han perfeccionado sus estrategias para llevar a cabo ataques maliciosos de manera cada vez más sigilosa y sofisticada. Entre las tácticas más utilizadas se encuentran los ataques de varias etapas, que buscan aumentar la probabilidad de éxito en la entrega de su carga maliciosa y eludir la detección de las soluciones antivirus. Recientemente, se identificó el RAT XWorm, que destaca por su método novedoso de propagación y su sofisticado enfoque de ataque de varias etapas mediante el uso de LOLBins (Living Off the Land Binaries), que son binarios legítimos del sistema.

Leer Más

Yellow Cockatoo ejecuta troyano RAT

El equipo del Csirt Financiero en la búsqueda de información en fuentes abiertas, ha identificado una nueva amenaza denominada Yellow Cockatoo, este es un cluster de actividad maliciosa utilizado por los ciberdelincuentes. Nombrada así por el grupo de investigadores, presentando similitudes en sus operaciones con el troyano infostealer Jupyter.

Leer Más

ZE Loader apunta al sector financiero.

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva amenaza para el sector financiero denominada ZE Loader un cargador malicioso diseñado para crear superposición remota con el objetivo de capturar datos bancarios en línea.

Leer Más

Zenrat el nuevo troyano que utiliza Bitwarden como señuelo

A través de fuentes de información, el equipo de analistas del Csirt Financiero ha detectado una nueva amenaza en el ámbito de la ciberseguridad, la cual se ha denominado ZenRAT. Este troyano de acceso remoto (RAT) se propaga mediante supuestos paquetes de instalación que se hacen pasar por la aplicación de gestión de contraseñas Bitwarden. ZenRAT tiene como objetivo específico a los usuarios de sistemas Windows y emplea tácticas de redirección para evadir la detección en sistemas operativos diferentes.

Leer Más

Zero-Days en Microsoft Edge y IE Browsers

Las vulnerabilidades con las que cuentas Internet Explorer y Microsoft Edge permiten acceso a datos de sesión confidenciales.

Leer Más

Nueva campaña del troyano bancario Astaroth utiliza Whatsapp Web para su propagación.

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó una campaña asociada al troyano bancario Astaroth, la cual incorpora un mecanismo de propagación automatizada mediante WhatsApp Web. Esta campaña, observada principalmente en Brasil, se caracteriza por el uso intensivo de técnicas de ingeniería social y por el aprovechamiento de canales de mensajería basados en confianza para facilitar la distribución del troyano.

Leer Más

Campaña Ghost Tap orientada a transacciones contactless mediante aplicaciones Android

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña conocida como Ghost Tap, basada en aplicaciones Android denominadas TX NFC, X NFC y NFU Pay, utilizadas para abusar de la funcionalidad NFC y ejecutar pagos contactless sin autorización.

Leer Más

Actividad maliciosa de la botnet Kimwolf dirigida a dispositivos Android

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad atribuida a la botnet Kimwolf en la que ha logrado comprometer más de 2 millones de dispositivos Android alrededor del mundo, transformándose en una de las amenazas más extendidas y multifacéticas observadas en los últimos meses.

Leer Más

Campaña activa de explotación de vulnerabilidades críticas en VMware ESXi

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó una campaña activa de intrusión avanzada orientada al compromiso de infraestructuras virtualizadas VMware ESXi, mediante el uso de técnicas de VM Escape explotadas en entornos productivos.

Leer Más

Campaña del grupo APT Muddy Water basada en documentos con macros

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña atribuida al grupo APT Muddy Water, dirigida a organizaciones del Medio Oriente con un interés destacado en el sector financiero, así como en entidades diplomáticas, marítimas y de telecomunicaciones.

Leer Más

Campaña activa explota servidores proxy mal configurados

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero se identificó una campaña activa en la que ciberdelincuentes están abusando de servidores proxy expuestos o mal configurados para obtener acceso no autorizado a servicios de modelos de lenguaje LLM de pago en la nube.

Leer Más

Campaña mediante extensiones de Chrome expone conversaciones con servicios de IA

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña basada en extensiones maliciosas de Google Chrome que se hacen pasar por herramientas legítimas para interactuar con servicios de inteligencia artificial como ChatGPT y DeepSeek.

Leer Más

Campaña activa distribuye HijackLoader mediante phishing

El equipo de analistas del Csirt Financiero ha identificado una campaña activa de HijackLoader, un loader modular que se distribuye mediante campañas de phishing dirigidas a entornos empresariales, financieros y gubernamentales, utilizando mensajes de correo electrónico con archivos ZIP maliciosos que contienen ejecutables legítimos y DLL manipuladas.

Leer Más

Campaña de phishing distribuye Guloader y habilita acceso remoto mediante Remcos RAT

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña que utiliza correos de phishing con supuestos informes de desempeño laboral como señuelo para distribuir la amenaza Guloader y, en una etapa posterior, instalar el troyano de acceso remoto Remcos RAT en equipos comprometidos.

Leer Más