Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nuevo kit de phishing llamado Rockstar 2FA
Publicado: 28/11/2024 | Importancia: Media
Se ha observado una nueva campaña de correos electrónicos maliciosos que utiliza un kit de phishing denominado Rockstar 2FA, vinculado a ataques de tipo adversario-en-el-medio (AiTM).
Nueva amenaza UEFI dirigida a sistemas Linux llamada Bootkitty
Publicado: 28/11/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó la aparición de "Bootkitty", el primer bootkit UEFI diseñado específicamente para sistemas Linux, particularmente algunas versiones de Ubuntu. Este malware, desarrollado en lenguaje de programación C, evidencia que los bootkits UEFI ya no se limitan exclusivamente a los sistemas Windows.
Nueva actividad maliciosa relacionada ransomware Ransomhub
Publicado: 27/11/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada al ransomware Ransomhub.
Nueva actividad maliciosa relacionada con el troyano bancario Ursnif
Publicado: 26/11/2024 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa vinculada al troyano bancario Ursnif. Esta actividad tiene como objetivo a profesionales de negocios en Estados Unidos, utilizando tácticas de ingeniería social sofisticadas para lograr la infección.
Nueva campaña DDoS generada por el APT Matrix
Publicado: 26/11/2024 | Importancia: Media
El equipo del Csirt Financiero ha identificado una nueva campaña de Denegación de Servicio Distribuido (DDoS) orquestada por el actor de amenazas conocido como Matrix. Esta campaña se centra en explotar vulnerabilidades y configuraciones erróneas en dispositivos conectados a Internet, especialmente en dispositivos IoT y sistemas empresariales.
Análisis del troyano CryptoAITools diseñado para obtener criptomonedas
Publicado: 25/11/2024 | Importancia: Media
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se realizó un análisis del troyano conocido como CryptoAITools, un troyano capaz de extraer criptomonedas e información del equipo.
Malware explota la técnica BYOVD
Publicado: 25/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que esta explotando la técnica Bring Your Own Vulnerable Driver.
Nuevos artefactos relacionados con el troyano Necro
Publicado: 24/11/2024 | Importancia: Media
Mediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos Indicadores de Compromiso (IoC) relacionados con el troyano Necro, una amenaza diseñada específicamente para dispositivos Android.
Nuevos indicadores de compromiso relacionados a WannaCry
Publicado: 23/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes al ransomware WannaCry.
Nueva amenaza denominada Hexon Stealer
Publicado: 23/11/2024 | Importancia: Media
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo stealer conocido como Hexon Stealer un malware capaz de extraer una amplia gama de información confidencial del equipo comprometido.
Actividad referente a la Bonet Mozi
Publicado: 22/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes a Mozi.
Nuevos indicadores de compromiso relacionados al troyano de acceso remoto NetSupport Manager RAT
Publicado: 22/11/2024 | Importancia: Media
Durante el monitoreo constante realizado por el equipo del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto NetSupport Manager RAT.
Nueva campaña maliciosa relacionada con Python NodeStealer
Publicado: 21/11/2024 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña maliciosa vinculada a Python NodeStealer. Esta campaña introduce variantes mejoradas diseñadas para recopilar información confidencial.
Script CredentialFlusher difundido mediante correos phishing
Publicado: 20/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de CredentialFlusher.
Ransomware Helldown transformado en multiplataforma
Publicado: 20/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del ransomware Helldown.
Nuevos indicadores de compromiso relacionados al backdoor denominado NPhoneRing
Publicado: 19/11/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso de NPhoneRing, un backdoor diseñado para proporcionar acceso remoto y no autorizado a los sistemas infectados y comprometer la seguridad y privacidad de los usuarios.
BabbleLoader una amenaza con sofisticadas técnicas de evasión
Publicado: 19/11/2024 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos detalles relacionados con BabbleLoader, un loader que se destaca por sus avanzadas capacidades de evasión, dificultando la detección basada en firmas, inteligencia artificial (IA) y análisis de comportamiento.
Nuevos indicadores de compromiso relacionados a Amnesia Stealer
Publicado: 17/11/2024 | Importancia: Media
El equipo del CSIRT Financiero ha compartido nuevos indicadores de compromiso relacionados con Amnesia Stealer, un malware sofisticado que combina características de infostealer, troyano de acceso remoto (RAT), spyware y cryptominer.
Nuevos indicadores de compromiso relacionados a SmokeLoader y Rhadamanthys
Publicado: 16/11/2024 | Importancia: Media
Se comparten nuevos indicadores de compromiso relacionados de SmokeLoader y Rhadamanthy, ambos malware emplean métodos avanzados de evasión, técnicas de persistencia para garantizar su ejecución y permanecer ocultos.
Nueva actividad relacionada con WezRAT
Publicado: 17/11/2024 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa vinculada al backdoor conocido como WezRAT, atribuido al grupo cibernético iraní Emennet Pasargad.
Nuevos indicadores de compromiso relacionados al troyano de acceso remoto FormBook
Publicado: 17/11/2024 | Importancia: Media
FormBook es un troyano de acceso remoto (RAT) y stealer altamente sofisticado que se especializa en extraer información sensible de los sistemas infectados. Se distribuye mediante campañas de phishing y utiliza técnicas de ingeniería social para infectar equipos.
Nuevos indicadores de compromiso relacionados al stealer denominado Vidar
Publicado: 15/11/2024 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nuevos indicadores de compromiso de Vidar, un stealer diseñado para exfiltrar información confidencial.
Nuevo stealer denominado Glove
Publicado: 14/11/2024 | Importancia: Media
Glove es un stealer nuevo que se especializa en extraer información sensible almacenada en los navegadores. Se distribuye mediante correos de phishing y utiliza técnicas de engaño para infectar equipos.
Nuevos indicadores de compromiso relacionados al ransomware SCP
Publicado: 13/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con el ransomware SCP.
Nueva actividad relacionada con Emmenhtal Loader distribuyendo Lumma y otros stealers
Publicado: 13/11/2024 | Importancia: Media
A través del monitoreo constante del equipo del Csirt Financiero, se han detectado nuevas actividades relacionadas con la distribución de malware como Arechclient2, Lumma, HijackLoader, Amadey y CryptBot por parte del loader Emmenhtal, del cual se tiene registro desde el primer semestre del año 2024.
Nueva actividad relacionada con VipKeyLogger
Publicado: 12/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con VipKeyLogger.
Nuevo ransomware llamado Ymir
Publicado: 11/11/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo ransomware llamado Ymir.
Nuevos IoC relacionados con el troyano GuLoader
Publicado: 11/11/2024 | Importancia: Media
Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader durante el monitoreo de amenazas; un troyano que cuenta con la capacidad de descargar otros tipos de malware en el equipo en el que se encuentre.
Nuevos IoC relacionados con el troyano de acceso remoto AsyncRAT
Publicado: 10/11/2024 | Importancia: Media
Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con AsyncRAT durante el monitoreo de amenazas. Este malware, utilizado en campañas de ciberataques desde 2016, se distribuye principalmente mediante correos de phishing y permite el control remoto de sistemas infectados para realizar acciones maliciosas como la extracción de datos y la instalación de otros programas maliciosos.
Nueva actividad maliciosa relacionada al loader FakeBat
Publicado: 10/11/2024 | Importancia: Media
Se ha detectado una nueva actividad relacionada con el loader FakeBat que puede distribuir malware con la capacidad de exfiltrar información confidencial y sensible del usuario.