Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nuevos indicadores de compromiso relacionados al stealer StrelaStealer
Publicado: 12/12/2024 | Importancia: Media
A través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados a StrelaStealer, un malware de tipo info-stealer dirigido principalmente a usuarios en Europa mediante campañas de phishing, caracterizado por la exfiltración de credenciales de correo electrónico y detalles del equipo infectado, utilizando técnicas avanzadas para evadir herramientas de seguridad.
Nueva versión del loader Zloader
Publicado: 12/12/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del malware Zloader.
Nueva actividad maliciosa relacionada al ransomware Linx
Publicado: 12/12/2024 | Importancia: Media
A través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con el grupo APT del ransomware Lynx, que se especializa en ataques de doble extorsión, donde no solo cifran los datos de las víctimas, sino que también amenazan con filtrar datos sensibles a menos que se pague un rescate adicional.
Nueva actividad maliciosa relacionada a RedLine Stealer
Publicado: 12/12/2024 | Importancia: Media
El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad maliciosa relacionada con RedLine Stealer, un malware tipo Malware as a Services (MaaS).
Nueva campaña de distribución del nuevo troyano bancario AppLite
Publicado: 11/12/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificaron nuevas campañas de distribución del troyano bancario AppLite, una variante del malware Antidot.
Nueva campaña de distribución de stealer por medio de campañas de ingeniería social
Publicado: 09/12/2024 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución de malware tipo stealer, que se propaga mediante tácticas de ingeniería social. Los ciberdelincuentes suplantan empresas legítimas dedicadas a inversiones en criptomonedas, lo que aumenta la efectividad del engaño.
Nuevos IoC del troyano de acceso remoto AveMariaRAT
Publicado: 08/12/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC asociados al troyano de acceso remoto AveMariaRAT.
Nueva amenaza denominada Termite Ransomware
Publicado: 07/12/2024 | Importancia: Media
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo ransomware denominado Termite, este es considerado una versión renombrada del ransomware Babuk Ransomware.
Monitoreo del stealer llamado Stealc
Publicado: 06/12/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes a Stealc.
Black Basta amplifica sus ataques con ZBot, DarkGate y malware personalizado
Publicado: 06/12/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada al grupo de ransomware Black Basta.
Nueva amenaza móvil: DroidBot y su impacto en el sector financiero
Publicado: 05/12/2024 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo troyano de acceso remoto (RAT) para dispositivos Android denominado DroidBot.
Nuevas campañas de distribución de Venom Loader y RevC2
Publicado: 03/12/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se han detectado nuevas campañas de distribución de Venom Loader y RevC2
Nueva actividad maliciosa relacionada con el Ransomware Akira en Colombia
Publicado: 03/12/2024 | Importancia: Media
Se ha detectado nueva actividad del ransomware Akira, con un foco particular en el sector industrial colombiano. Akira es un ransomware sofisticado que cifra archivos, exige rescates y exfiltra datos sensibles, representando una amenaza significativa para entidades financieras debido al riesgo de fraude y pérdida de reputación.
Nuevos indicadores de compromiso relacionados a LummaStealer
Publicado: 02/12/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso relacionados con LummaStealer.
Nueva campaña maliciosa distribuye NetSupport RAT y BurnsRAT
Publicado: 03/12/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt financiero se observó una nueva campaña maliciosa apodada "Horns&Hooves", una operación maliciosa que utiliza herramientas avanzadas como NetSupport RAT y BurnsRAT para comprometer sistemas y facilitar el acceso remoto no autorizado.
Nueva actividad maliciosa relacionada a SmokeLoader
Publicado: 03/12/2024 | Importancia: Media
Se ha identificado una nueva actividad maliciosa relacionada con SmokeLoader. Se distribuye principalmente a través de correos electrónicos de phishing que explotan vulnerabilidades conocidas en Microsoft Office (CVE-2017-0199 y CVE-2017-11882), descargando malware adicional desde servidores C2.
Nueva actividad maliciosa relacionada con el troyano Amadey
Publicado: 01/12/2024 | Importancia: Media
Se detectó el troyano Amadey, un tipo de malware altamente sofisticado y ampliamente empleado en diversas campañas maliciosas. Este software malicioso está diseñado para robar información confidencial de las víctimas, como datos personales, credenciales de acceso y detalles financieros. Además, Amadey facilita la propagación de ransomware, que cifra los archivos de los usuarios y exige un rescate para su liberación.
Nuevos IoC del troyano bancario Braodo
Publicado: 30/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de troyano llamado Braodo.
Nuevos indicadores de compromiso relacionados a GoInjector
Publicado: 30/11/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso relacionados con el troyano de acceso remoto GoInjector.
Crecen las estafas por parte de aplicaciones de préstamos denominadas SpyLoan.
Publicado: 30/11/2024 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado un aumento en la proliferación de aplicaciones de préstamos monetarios conocidas como SpyLoan, clasificadas como programas potencialmente no deseados (PUP). Estas aplicaciones afectan la privacidad de los usuarios a nivel global y representan una amenaza significativa para la seguridad financiera y personal.
Nueva actividad de Gorilla botnet en LATAM
Publicado: 01/12/2024 | Importancia: Media
Durante actividades de monitoreo y análisis realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad relacionada con la botnet denominada Gorilla, también conocida como Gorillabot, una amenaza activa desde septiembre de 2024.
Nuevos indicadores de compromiso relacionados al marco de comando y control Havoc Ransomware
Publicado: 30/11/2024 | Importancia: Media
Se ha identificado una nueva actividad maliciosa relacionada con Havoc Ransomware, un marco de comando y control de código abierto utilizado en ciberataques post-explotación y diseñado por @C5pider.
Nuevo kit de phishing llamado Rockstar 2FA
Publicado: 28/11/2024 | Importancia: Media
Se ha observado una nueva campaña de correos electrónicos maliciosos que utiliza un kit de phishing denominado Rockstar 2FA, vinculado a ataques de tipo adversario-en-el-medio (AiTM).
Nueva amenaza UEFI dirigida a sistemas Linux llamada Bootkitty
Publicado: 28/11/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó la aparición de "Bootkitty", el primer bootkit UEFI diseñado específicamente para sistemas Linux, particularmente algunas versiones de Ubuntu. Este malware, desarrollado en lenguaje de programación C, evidencia que los bootkits UEFI ya no se limitan exclusivamente a los sistemas Windows.
Nueva actividad maliciosa relacionada ransomware Ransomhub
Publicado: 27/11/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada al ransomware Ransomhub.
Nueva actividad maliciosa relacionada con el troyano bancario Ursnif
Publicado: 26/11/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa vinculada al troyano bancario Ursnif. Esta actividad tiene como objetivo a profesionales de negocios en Estados Unidos, utilizando tácticas de ingeniería social sofisticadas para lograr la infección.
Nueva campaña DDoS generada por el APT Matrix
Publicado: 26/11/2024 | Importancia: Media
El equipo del Csirt Financiero ha identificado una nueva campaña de Denegación de Servicio Distribuido (DDoS) orquestada por el actor de amenazas conocido como Matrix. Esta campaña se centra en explotar vulnerabilidades y configuraciones erróneas en dispositivos conectados a Internet, especialmente en dispositivos IoT y sistemas empresariales.
Análisis del troyano CryptoAITools diseñado para obtener criptomonedas
Publicado: 25/11/2024 | Importancia: Media
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se realizó un análisis del troyano conocido como CryptoAITools, un troyano capaz de extraer criptomonedas e información del equipo.
Malware explota la técnica BYOVD
Publicado: 25/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que esta explotando la técnica Bring Your Own Vulnerable Driver.
Nuevos artefactos relacionados con el troyano Necro
Publicado: 24/11/2024 | Importancia: Media
Mediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos Indicadores de Compromiso (IoC) relacionados con el troyano Necro, una amenaza diseñada específicamente para dispositivos Android.