Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de 2024

Nuevos indicadores de compromiso relacionados al stealer StrelaStealer

Publicado: 12/12/2024 | Importancia: Media

A través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados a StrelaStealer, un malware de tipo info-stealer dirigido principalmente a usuarios en Europa mediante campañas de phishing, caracterizado por la exfiltración de credenciales de correo electrónico y detalles del equipo infectado, utilizando técnicas avanzadas para evadir herramientas de seguridad.

Nueva versión del loader Zloader

Publicado: 12/12/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del malware Zloader.

Nueva actividad maliciosa relacionada al ransomware Linx

Publicado: 12/12/2024 | Importancia: Media

A través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con el grupo APT del ransomware Lynx, que se especializa en ataques de doble extorsión, donde no solo cifran los datos de las víctimas, sino que también amenazan con filtrar datos sensibles a menos que se pague un rescate adicional.

Nueva actividad maliciosa relacionada a RedLine Stealer

Publicado: 12/12/2024 | Importancia: Media

El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad maliciosa relacionada con RedLine Stealer, un malware tipo Malware as a Services (MaaS).

Nueva campaña de distribución del nuevo troyano bancario AppLite

Publicado: 11/12/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificaron nuevas campañas de distribución del troyano bancario AppLite, una variante del malware Antidot.

Nueva campaña de distribución de stealer por medio de campañas de ingeniería social

Publicado: 09/12/2024 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución de malware tipo stealer, que se propaga mediante tácticas de ingeniería social. Los ciberdelincuentes suplantan empresas legítimas dedicadas a inversiones en criptomonedas, lo que aumenta la efectividad del engaño.

Nuevos IoC del troyano de acceso remoto AveMariaRAT

Publicado: 08/12/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC asociados al troyano de acceso remoto AveMariaRAT.

Nueva amenaza denominada Termite Ransomware

Publicado: 07/12/2024 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo ransomware denominado Termite, este es considerado una versión renombrada del ransomware Babuk Ransomware.

Monitoreo del stealer llamado Stealc

Publicado: 06/12/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes a Stealc.

Black Basta amplifica sus ataques con ZBot, DarkGate y malware personalizado

Publicado: 06/12/2024 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada al grupo de ransomware Black Basta.

Nueva amenaza móvil: DroidBot y su impacto en el sector financiero

Publicado: 05/12/2024 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo troyano de acceso remoto (RAT) para dispositivos Android denominado DroidBot.

Nuevas campañas de distribución de Venom Loader y RevC2

Publicado: 03/12/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se han detectado nuevas campañas de distribución de Venom Loader y RevC2

Nueva actividad maliciosa relacionada con el Ransomware Akira en Colombia

Publicado: 03/12/2024 | Importancia: Media

Se ha detectado nueva actividad del ransomware Akira, con un foco particular en el sector industrial colombiano. Akira es un ransomware sofisticado que cifra archivos, exige rescates y exfiltra datos sensibles, representando una amenaza significativa para entidades financieras debido al riesgo de fraude y pérdida de reputación.

Nuevos indicadores de compromiso relacionados a LummaStealer

Publicado: 02/12/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso relacionados con LummaStealer.

Nueva campaña maliciosa distribuye NetSupport RAT y BurnsRAT

Publicado: 03/12/2024 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt financiero se observó una nueva campaña maliciosa apodada "Horns&Hooves", una operación maliciosa que utiliza herramientas avanzadas como NetSupport RAT y BurnsRAT para comprometer sistemas y facilitar el acceso remoto no autorizado.

Nueva actividad maliciosa relacionada a SmokeLoader

Publicado: 03/12/2024 | Importancia: Media

Se ha identificado una nueva actividad maliciosa relacionada con SmokeLoader. Se distribuye principalmente a través de correos electrónicos de phishing que explotan vulnerabilidades conocidas en Microsoft Office (CVE-2017-0199 y CVE-2017-11882), descargando malware adicional desde servidores C2.

Nueva actividad maliciosa relacionada con el troyano Amadey

Publicado: 01/12/2024 | Importancia: Media

Se detectó el troyano Amadey, un tipo de malware altamente sofisticado y ampliamente empleado en diversas campañas maliciosas. Este software malicioso está diseñado para robar información confidencial de las víctimas, como datos personales, credenciales de acceso y detalles financieros. Además, Amadey facilita la propagación de ransomware, que cifra los archivos de los usuarios y exige un rescate para su liberación.

Nuevos IoC del troyano bancario Braodo

Publicado: 30/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de troyano llamado Braodo.

Nuevos indicadores de compromiso relacionados a GoInjector

Publicado: 30/11/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso relacionados con el troyano de acceso remoto GoInjector.

Crecen las estafas por parte de aplicaciones de préstamos denominadas SpyLoan.

Publicado: 30/11/2024 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado un aumento en la proliferación de aplicaciones de préstamos monetarios conocidas como SpyLoan, clasificadas como programas potencialmente no deseados (PUP). Estas aplicaciones afectan la privacidad de los usuarios a nivel global y representan una amenaza significativa para la seguridad financiera y personal.

Nueva actividad de Gorilla botnet en LATAM

Publicado: 01/12/2024 | Importancia: Media

Durante actividades de monitoreo y análisis realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad relacionada con la botnet denominada Gorilla, también conocida como Gorillabot, una amenaza activa desde septiembre de 2024.

Nuevos indicadores de compromiso relacionados al marco de comando y control Havoc Ransomware

Publicado: 30/11/2024 | Importancia: Media

Se ha identificado una nueva actividad maliciosa relacionada con Havoc Ransomware, un marco de comando y control de código abierto utilizado en ciberataques post-explotación y diseñado por @C5pider.

Nuevo kit de phishing llamado Rockstar 2FA

Publicado: 28/11/2024 | Importancia: Media

Se ha observado una nueva campaña de correos electrónicos maliciosos que utiliza un kit de phishing denominado Rockstar 2FA, vinculado a ataques de tipo adversario-en-el-medio (AiTM).

Nueva amenaza UEFI dirigida a sistemas Linux llamada Bootkitty

Publicado: 28/11/2024 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó la aparición de "Bootkitty", el primer bootkit UEFI diseñado específicamente para sistemas Linux, particularmente algunas versiones de Ubuntu. Este malware, desarrollado en lenguaje de programación C, evidencia que los bootkits UEFI ya no se limitan exclusivamente a los sistemas Windows.

Nueva actividad maliciosa relacionada ransomware Ransomhub

Publicado: 27/11/2024 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada al ransomware Ransomhub.

Nueva actividad maliciosa relacionada con el troyano bancario Ursnif

Publicado: 26/11/2024 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa vinculada al troyano bancario Ursnif. Esta actividad tiene como objetivo a profesionales de negocios en Estados Unidos, utilizando tácticas de ingeniería social sofisticadas para lograr la infección.

Nueva campaña DDoS generada por el APT Matrix

Publicado: 26/11/2024 | Importancia: Media

El equipo del Csirt Financiero ha identificado una nueva campaña de Denegación de Servicio Distribuido (DDoS) orquestada por el actor de amenazas conocido como Matrix. Esta campaña se centra en explotar vulnerabilidades y configuraciones erróneas en dispositivos conectados a Internet, especialmente en dispositivos IoT y sistemas empresariales.

Análisis del troyano CryptoAITools diseñado para obtener criptomonedas

Publicado: 25/11/2024 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se realizó un análisis del troyano conocido como CryptoAITools, un troyano capaz de extraer criptomonedas e información del equipo.

Malware explota la técnica BYOVD

Publicado: 25/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que esta explotando la técnica Bring Your Own Vulnerable Driver.

Nuevos artefactos relacionados con el troyano Necro

Publicado: 24/11/2024 | Importancia: Media

Mediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos Indicadores de Compromiso (IoC) relacionados con el troyano Necro, una amenaza diseñada específicamente para dispositivos Android.