NUEVA VARIANTE DEL RAT ALLAKORE
06/05/2024
AllaKore RAT cuenta con las capacidades de registrar teclas, tomar capturas de pantalla, cargar/descargar archivos, tener control remoto del equipo, ejecutar comandos Shell, obtener datos del portapapeles e información bancaria (usuarios, contraseñas, números de tarjetas débito/crédito), esta información es enviada al servidor de comando y control (C2), lo anterior tiene como finalidad realizar fraude o publicar la data en foros clandestinos de la deep y dark web.
Leer másNUEVA FAMILIA DE MALWARE DENOMINADA NS-STEALER
24/04/2024
El equipo del Csirt Financiero ha identificado un nuevo Stealer basado en Java, conocido como NS-Stealer, durante sus actividades de monitoreo en diversas fuentes de información. Este Stealer utiliza un bot de Discord para extraer información confidencial de sistemas comprometidos y se propaga a través de archivos ZIP que simulan ser software legítimo.
Leer másNUEVO LOADER DESARROLLADO EN GO DENOMINADO CHERRYLOADER
24/04/2024
Se observó una nueva amenaza de tipo loader denominado CherryLoader, basado en el lenguaje de programación Go, para llevar a cabo sus ataques de manera sigilosa. Este loader, suplanta la identidad de la aplicación legítima notas CherryTree, permitió a los actores de amenaza intercambiar exploits sin tener que recompilar el código, dificultado su detección.
Leer másSPECTRALBLUR, NUEVA PUERTA TRASERA DIRIGIDA A MACOS
24/04/2024
El equipo del Csirt Financiero observó una nueva puerta trasera (Backdoor) dirigida a los equipos con sistema operativo MacOs distribuida por TA444.
Leer másNUEVO LOADER DENOMINADO JINXLOADER PARA ENTREGAR DIFERENTES CARGAS ÚTILES
18/04/2024
Se observó un nuevo malware de tipo loader denominado JinxLoader, desarrollado en lenguaje de programación Go, siendo distribuido mediante ataque de phishing para entregar cargas útiles como Formbook y XLoader.
Leer másNUEVA ACTIVIDAD MALICIOSA DEL LOADER CONOCIDO COMO GULOADER
09/04/2024
GuLoader, conocido por su persistencia a lo largo de los años, fue visto por primera vez a finales de 2019 siendo un loader basado en shellcode donde es vendido como Malware as a Service (MaaS) por un actor conocido como RastaFarEye en foros clandestinos por una tarifa mensual de 15.000 dólares.
Leer másNUEVA AMENAZA DENOMINADA AGENT RACOON
08/04/2024
El grupo de amenazas denominado CL-STA-0002, ha utilizado herramientas que incluyen una nueva puerta trasera (Backdoor) llamada "Agent Racoon", un módulo DLL llamado "Ntospy" para capturar credenciales de usuario, y una versión personalizada de Mimikatz denominada "Mimilite".
Leer másNUEVA VERSIÓN DEL STEALER RHADAMANTHYS
03/04/2024
La versión 0.5.0 de Rhadamanthys aborda diversas deficiencias presentes en versiones anteriores. Además de corregir errores, los desarrolladores han implementado nuevas funcionalidades y capacidades para la captura de información. Por ejemplo, en el caso de una infección en un sistema con un usuario administrador, se permite la recopilación de información de otras cuentas utilizadas en el mismo equipo. También se ha añadido un nuevo keylogger y un complemento de espionaje que admite acceso RDP.
Leer másDISTRIBUCIÓN Y ESTRATEGIAS DEL NUEVO TIPO DE AMENAZA TROYANO PROXY EN MACOS
21/03/2024
El vector de infección comienza cuando los usuarios descargan aplicaciones que se hacen pasar por legítimas en sitios web de reputación cuestionable. De esta manera, sin saberlo, están descargando la carga útil de este tipo de amenaza. A diferencia del software legítimo, que comúnmente se distribuye como una imagen de disco, este viene en forma de instaladores .PKG (un archivo de paquete de instalación de software para MacOs) que ejecuta un script una vez que se realiza la instalación.
Leer másNUEVA VARIANTE DEL TROYANO DE ACCESO REMOTO BANDOOK
14/03/2024
Esta nueva variante utiliza un sofisticado método de distribución a través de un archivo PDF malicioso que contiene una URL para la descarga de un archivo .7Z, este se encuentra protegido con una contraseña con el objetivo de poder infiltrarse a la máquina Windows.
Leer más