Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nueva actividad maliciosa del troyano bancario Ermac
Publicado: 02/11/2023 | Importancia: Media
Aunque el troyano bancario Ermac ha sido previamente observado por el equipo de analistas del Csirt, estas amenazas continúan evolucionando en el ámbito de la ciberseguridad, generando nuevas variantes y actividad maliciosa.
Nueva actividad del ransomware HelloKitty
Publicado: 01/11/2023 | Importancia: Media
De acuerdo con la búsqueda de información en fuentes abiertas, se ha observado una nueva actividad por parte de la amenaza conocida como HelloKitty ransomware, los ciberdelincuentes detrás de esta familia se encuentran realizando actualización de sus tácticas y técnicas con la finalidad de comprometer diversas empresas a nivel global.
Ransomware Akira extiende su arsenal en América Latina
Publicado: 01/11/2023 | Importancia: Media
Akira es un ransomware que fue identificado en abril de este año y se ha destacado por afectar a múltiples países, entre estos se ha observado que se encuentra activo en América Latina. Los sectores que más suele impactar son los servicios financieros, educación, bienes raíces, manufacturero y consultoría. Por lo tanto, es importante entender las capacidades y funcionalidades de esta amenaza.
Software PyCharm troyanizado y distribuido a través de ADS
Publicado: 31/10/2023 | Importancia: Media
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó una nueva campaña de Anuncios Dinámicos de Búsqueda(ADS); una campaña que se basa en la inyección de código en sitios web con la finalidad de promover versiones alteradas del Entorno de desarrollo integrado (IDE) para desarrolladores en lenguaje Python denominado PyCharm.
Recientes actividades relacionadas con el ransomware Knight
Publicado: 31/10/2023 | Importancia: Media
El ransomware Knight es un grupo de ransomware que surgió en 2023 y que ha adoptado tácticas de doble extorsión, cifrando los archivos de las víctimas y extrayendo datos con el propósito de extorsionar y obtener beneficios económicos.