Alertas de seguridad

Bat

Nueva actividad del malware Necro Python

En el monitoreo a fuentes abiertas de información, se ha identificado un malware denominado Necro Python, el cual se encuentra activo desde inicios del año 2021 y de acuerdo con la investigación, ha tenido constante evolución de sus capacidades para sus actividades maliciosas.

Leer Más

Actividad maliciosa ransomware BlackCocaine

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un nuevo grupo de distribución de ransomware denominado BlackCocaine el cual se encarga de cifrar los archivos contenidos en equipos con sistema operativo Windows.

Leer Más

Nuevos indicadores de compromiso asociados a Agent Tesla

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Agent Tesla. Este malware fue descubierto por primera vez finalizando el año 2014 y desde entonces ha tenido constantes evoluciones en su código.

Leer Más

Siloscape - Backdoor que tiene como objetivo los contenedores Windows

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo malware con el nombre Siloscape, que ha sido categorizado como puerta trasera o backdoor, el cual tiene como objetivo la afectación a contenedores presentes en servidores Windows que empleen clusters de kubernetes.

Leer Más

Nuevos indicadores de compromiso Gootkit

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto (RAT) denominado Gootkit, el cual fue identificado en 2014, detuvo su actividad en 2019 y ha retomado actividades desde noviembre del 2020 permaneciendo activo hasta la fecha.

Leer Más

Nuevos indicadores de compromiso asociados al troyano AZORult

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano AZORult. Este troyano fue detectado por primera vez en julio del año 2016, su función principal es realizar la exfiltración de información confidencial del equipo infectado y enviarla a su servidor de comando y control (C2).

Leer Más

Nuevos indicadores de compromiso asociados al grupo APT FIN7

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado nuevos indicadores de compromiso asociado al grupo APT FIN7.

Leer Más

Nueva actividad maliciosa del troyano de acceso remoto BitRAT Xmrig

Gracias a la colaboración entre los asociados y el equipo del Csirt Financiero, se ha identificado actividad maliciosa en Colombia relacionada con el troyano de acceso remoto BitRAT Xmrig, siendo empleado en esta campaña como carga útil y usando en su proceso de distribución un archivo PDF con enlaces embebidos.

Leer Más

Distribución de NjRAT a nivel nacional.

Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.

Leer Más

Nuevos Indicadores de compromiso asociados a Dridex

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano Dridex, también conocido como “Cridex” que afecta a equipos con sistema operativo Windows.

Leer Más

Campaña de suplantación a plataformas Microsoft

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña empleando técnicas de phishing en la cual se han visto suplantadas plataformas de correos asociadas a Microsoft.

Leer Más

Actividad de variantes de la Botnet Mirai

En el monitoreo realizado por el equipo del Csirt Financiero se han detectado actividad reciente de dos variantes de la botnet Mirai denominadas como Moobot y Satori.

Leer Más

Vulnerabilidad identificada en herramientas de VMware en Windows

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado correcciones de software emitidas por el fabricante VMware para mitigar una vulnerabilidad en un driver que afecta a las herramientas VMware Tools para Windows.

Leer Más

Actividad maliciosa del ransomware Black Kingdom

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware Black Kingdom; el cual tiene como objetivo servidores Microsoft Exchange. Este ransomware fue visto por primera vez en el año 2019 y había permanecido inactivo hasta este año 2021.

Leer Más

Grupo Gootkit utiliza Gootloader como vector de infección principal

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña denominada Gootloader asociada al grupo APT Gootkit, la cual tiene como objetivo principal buscar víctimas en diferentes sectores, incluido el sector financiero y brindar un servicio bajo el modelo de acceso Inicial.

Leer Más

Nueva campaña del troyano de acceso remoto NjRAT

Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.

Leer Más

Nueva actividad del troyano IcedID

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad realizada por el troyano IcedID, también denominado como Bokbot. Este troyano está siendo utilizado por los ciberdelincuentes como método inicial para la ejecución de un largo proceso de infección que incluye: búsqueda de información y movimiento lateral a través de la red comprometida.

Leer Más

Nueva Actividad Maliciosa Asociada A Ransomware Djvu

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware DJVU, este malware fue identificado por primera vez a finales del año 2018 y se le han asociado afectaciones en distintos países alrededor del mundo.

Leer Más

Comprometida plataforma en la nube de la OTAN

Mediante el monitoreo a fuentes abiertas de información, se ha logrado identificar un ataque informático a la plataforma SOA & IdM que contiene información secreta de la Organización del Tratado del Atlántico (OTAN).

Leer Más

RAT ChaChi utilizado por los operadores de PYSA Ransomware

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad de un Troyano de Acceso Remoto (RAT) denominado ChaChi.

Leer Más