Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Nueva variante del backdoor SysJoker

Publicado: 27/11/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del backdoor llamado SysJoker.

Nuevo software malicioso denominado Serpent Stealer

Publicado: 26/11/2023 | Importancia: Media

A través de actividades de monitoreo realizado por el equipo del Csirt Financiero, se observó un nuevo software malicioso denominado Serpent Stealer que está siendo ofrecido en un foro de ciberdelincuentes.

Nuevas amenazas conocidas como Persian RAT, Persian Loader y Persian Security

Publicado: 25/11/2023 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un sitio web denominado "Persian Remote World". Este sitio ofrece, bajo un modelo de suscripción, varias herramientas maliciosas, entre las que se encuentran un troyano de acceso remoto (RAT) denominado "Persian RAT", un cifrador llamado "Persian Security" y un loader conocido como "Persian Loader".

Descargador ParaSiteSnatcher instala extensiones en los navegadores para filtrar datos financieros

Publicado: 25/11/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo descargador llamado ParaSiteSnatcher que descarga extensiones maliciosas para navegadores web basados en Chromium.

Loader WailingCrab utiliza el protocolo MQTT como servidor de comando y control

Publicado: 24/11/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un loader llamado WailingCrab.

Play ransomware ahora funciona como Ransomware as a Service (RaaS).

Publicado: 23/11/2023 | Importancia: Media

El equipo del Csirt Financiero realizó un monitoreo mediante diversas fuentes de información, donde se observó que los actores de amenaza están comercializando el ransomware Play, también conocido como PlayCrypt, en foros clandestinos de la Deep y Dark web bajo el modelo de Ransomware as a Service (RaaS).

Nuevas Campañas de phishing con Darkgate y Pikabot

Publicado: 21/11/2023 | Importancia: Media

El Csirt Financiero ha detectado una nueva campaña de distribución de los loaders DarkGate y PikaBot, las cuales adoptan tácticas similares a los ataques previos con el troyano QakBot. Las familias de malware DarkGate y PikaBot son preferidas por los ciberdelincuentes por su capacidad para servir como canales de entrega de cargas útiles adicionales a sistemas comprometidos.

Nueva variante del troyano conocido como Agent Tesla

Publicado: 20/11/2023 | Importancia: Media

Agent Tesla, reconocido por su capacidad de recopilar información a través de diversos vectores de ataque, como correos electrónicos de phishing con archivos adjuntos maliciosos, ha presentado una nueva variante identificada recientemente por el equipo de analistas del Csirt. Esta variante utiliza un archivo en formato de compresión ZPAQ para extraer datos de clientes de correo electrónico y navegadores web, aprovechando la mejor relación de compresión que ofrece ZPAQ en comparación con ZIP y RAR.

Grupo 8Base distribuye nueva variante del ransomware Phobos

Publicado: 18/11/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del ransomware llamado Phobos.

Nueva campaña maliciosa de SEO#LURKER utilizan WinSCP como señuelo para distribuir Malware

Publicado: 18/11/2023 | Importancia: Media

Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva campaña maliciosa de tipo malvertising utilizando como señuelos la aplicación WinSCP para engañar a los usuarios y distribuir malware, aprovechándose de los anuncios de búsqueda dinámicos para inyectar su propio código malicioso a fuentes legítimas como las páginas de búsqueda de Google.