Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nueva técnica de distribución del malware GuLoader
Publicado: 25/03/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva técnica de distribución de GuLoader, un donwloader que se propaga mediante correos electrónicos phishing y que puede introducir otras amenazas en el equipo, como XwormRAT.
Nuevas campañas de distribución de Rilide Stealer
Publicado: 24/03/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas campañas de distribución de Rilide Stealer, una amenaza registrada desde abril de 2023 que está diseñada para afectar navegadores basados en Chromium, como Google Chrome, Brave, Opera y Microsoft Edge, con el objetivo de capturar credenciales, contraseñas y otra información de billeteras digitales.
Nuevo stealer llamado SVC
Publicado: 23/03/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado un nuevo stealer de nombre Svc, el cual está diseñado para llevar a cabo la captura de información confidencial desde los equipos comprometidos, incluyendo datos del sistema, credenciales de usuario, billeteras de criptomonedas, información de software de mensajería y detalles almacenados en navegadores.
Actividad reciente del ransomware Albabat
Publicado: 23/03/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una evolución reciente del ransomware Albabat, una amenaza con capacidad de comprometer sistemas operativos Windows, Linux y macOS. Esta familia ha incorporado mecanismos avanzados de persistencia, evasión y exfiltración de información, apuntando a la interrupción de servicios y la exposición de datos sensibles.
Actividad reciente de los troyanos DanaBot y Guildma
Publicado: 22/03/2025 | Importancia: Media
Durante actividades de monitoreo, se ha identificado actividad reciente relacionada con los troyanos bancarios DanaBot y Guildma, dos amenazas con capacidad para capturar credenciales financieras y comprometer la seguridad de las víctimas.
Surge nueva actividad vinculada a diversas familias de troyanos de acceso remoto
Publicado: 22/03/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con diversas familias de troyanos de acceso remoto, como njRAT, Remcos, AgentTesla, Quasar, NanoCore, AveMaria y Gh0stRAT. Estas amenazas comprometen la seguridad del sector financiero al permitir el control remoto de equipos, la captura de credenciales y la filtración de información sensible.
Riesgos en la cadena de suministro y exposición de datos por brecha de seguridad en Oracle Cloud
Publicado: 22/03/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado una brecha de seguridad en Oracle Cloud que expuso más de 140.000 entidades debido a una posible vulnerabilidad en su sistema de autenticación, la exfiltración incluyó credenciales cifradas y archivos clave, afectando la seguridad de la infraestructura en la nube. Este incidente representa un ataque a la cadena de suministro y pone en riesgo múltiples organizaciones.
Nueva actividad maliciosa relacionada a diferentes familias de stealer
Publicado: 21/03/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad asociada a las familias LummaStealer y SnakeKeylogger, dos stealer y keylogger utilizados por ciberdelincuentes para comprometer equipos y exfiltrar información sensible en sectores empresariales, financieros e industriales, estas amenazas han sido distribuidas a través de campañas de spearphishing, sitios web maliciosos que simulan actualizaciones de navegadores, y descargas manipuladas de videojuegos o software.
Nuevo ransomware denominado VanHelsing
Publicado: 20/03/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de ransomware denominada VanHelsing, dirigida a sistemas operativos Windows
Nueva actividad del troyano bancario OctoV2
Publicado: 19/03/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el CSIRT Financiero, se identificó una campaña maliciosa que distribuye el troyano bancario OctoV2, el cual se hace pasar por la aplicación legítima DeepSeek AI.
Nueva campaña de esteganografía que distribuye Remcos y Asyncrat
Publicado: 18/03/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de los troyanos de acceso remoto (RAT) Remcos y AsyncRAT, a través de una campaña basada en esteganografía la cual permite ocultar código malicioso dentro de archivos aparentemente inofensivos, dificultando su detección por parte de los sistemas de seguridad tradicionales.
Nueva actividad maliciosa relacionada a njRAT
Publicado: 17/03/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa asociada a njRAT, un troyano de acceso remoto (RAT) ampliamente utilizado por actores maliciosos para comprometer equipos y obtener control remoto sobre ellos, facilitando la ejecución de acciones intrusivas que comprometen la confidencialidad, integridad y disponibilidad de los datos y la información almacenada.
Actividad reciente relacionada con Lokibot y Azorult
Publicado: 16/03/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado actividad maliciosa relacionada con las familias de malware LokiBot y Azorult, ambas utilizadas por ciberdelincuentes para la captura de credenciales, información confidencial y otros datos sensibles, representando una amenaza significativa para la seguridad de los entornos digitales.
Nueva actividad maliciosa relacionada al troyano bancario URSA
Publicado: 16/03/2025 | Importancia: Media
Recientemente el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa atribuida al troyano bancario URSA, también conocido como Mispadu, activo en países de Latinoamérica como México, Brasil y Argentina.
Nueva actividad relacionada con Nanocore y Gh0stRat
Publicado: 15/03/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado actividad maliciosa reciente relacionada con los RAT Nanocore y Gh0stRat, se trata de malware diseñados para permitir el acceso remoto no autorizado a los equipos comprometidos, facilitando la exfiltración de información sensible y el control encubierto de los sistemas afectados.
Nuevo ransomware denominado D0glun
Publicado: 15/03/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo ransomware denominado D0glun, empleado por actores maliciosos con fines financieros y de espionaje.
Ransomware en acción: LockBit, Snake, Anubis y Lynx en actividad reciente
Publicado: 14/03/2025 | Importancia: Media
Durante actividades de monitoreo y análisis de ciberamenazas, se ha identificado actividad relacionada con los ransomware Snake (EKANS), LockBit, Anubis y Lynx, los cuales representan un riesgo significativo para el sector financiero debido a sus tácticas de cifrado de información y extorsión.
Nueva campaña llamada OBSCURE#BAT diseñada para distribuir el rootkit R77
Publicado: 13/03/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde rootkit R77.
Nueva campaña de phishing propaga diversas familias de malware
Publicado: 13/03/2025 | Importancia: Baja
El Csirt Financiero ha identificado una nueva campaña de phishing vinculada al grupo APT Storm-1865, caracterizada por la distribución de múltiples familias de malware entre las que se incluyen XWorm, LummaStealer, VenomRAT, AsyncRAT, Danabot y NetSupportRAT.
Grupo norcoreano distribuye malware para Android
Publicado: 13/03/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó al grupo norcoreano ScarCruft distribuyendo un malware para dispositivos móviles.
Nueva actividad relacionada a CobaltStrike
Publicado: 12/03/2025 | Importancia: Media
El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad asociada a Cobalt Strike, una herramienta utilizada tanto en pruebas de seguridad legítimas como por ciberdelincuentes para comprometer infraestructuras tecnológicas, convirtiéndose en un vector altamente efectivo para la captura y exfiltración de información confidencial.
Nueva actividad relacionada con FleshStealer y Snake Stealer
Publicado: 12/03/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha detectado nueva actividad maliciosa vinculada a FleshStealer y SnakeStealer, amenazas especializadas en la captura y exfiltración de información sensible, estos stealer, activos desde septiembre de 2024 y noviembre de 2020 respectivamente, poseen capacidades avanzadas para obtener credenciales, información financiera y códigos de autenticación multifactor (2FA), principalmente afectan aplicaciones como navegadores, clientes de correo y billeteras de criptomonedas, utilizando técnicas para evadir la detección y mantener accesos persistentes en los equipos comprometidos.
Reciente campaña de distribución de Akira Ransomware en Colombia
Publicado: 12/03/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una reciente campaña de distribución de Akira ransomware el cual tiene como objetivo principal cifrar información crítica y exigir un pago económico para su recuperación, empleando además un modelo de doble extorsión mediante la exfiltración previa de información.
Nueva actividad maliciosa relacionada con Lumma y Zhong Stealer
Publicado: 11/03/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución de los stealer Lumma y Zhong, diseñados para exfiltrar información confidencial de equipos infectados, incluyendo credenciales, datos bancarios e información personal.
Nueva actividad maliciosa relacionada a múltiples troyanos bancarios
Publicado: 11/03/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada a múltiples troyanos bancarios, entre ellos Cosmic Banker, Grandoreiro, URSA y Guildma, los cuales buscan capturar credenciales, interceptar transacciones y facilitar accesos no autorizados a plataformas financieras, representando un riesgo significativo para la seguridad de las entidades y sus usuarios.
Nueva actividad maliciosa relacionada al ransomware Lucky
Publicado: 10/03/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a Lucky, una variante del ransomware MedusaLocker que está diseñado para cifrar archivos y extorsionar a sus víctimas mediante el pago de un rescate. Lucky se propaga a través de credenciales RDP comprometidas y campañas de phishing dirigidas, lo que le permite infiltrarse en infraestructuras de múltiples sectores, incluyendo el financiero.
Nueva actividad maliciosa asociada con múltiples familias de troyanos de acceso remoto
Publicado: 09/03/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con múltiples troyanos de acceso remoto, incluyendo AgentTesla, RemcosRAT, njRAT y QuasarRAT, estas amenazas han sido utilizadas en diversas campañas dirigidas contra sectores empresariales, gubernamentales e industriales, con el objetivo de infiltrarse en equipos, capturar credenciales y exfiltrar información confidencial, su método principal de distribución es el envío de mensajes de correo electrónico fraudulentos con archivos adjuntos maliciosos, enlaces engañosos y descargas desde sitios web comprometidos.
Infección de Akira ransomware a través de cámaras para evadir detección
Publicado: 09/03/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una nueva modalidad de ataque relacionada con Akira ransomware, el cual se distribuye a través de cámaras web con el objetivo de evadir detección. Estos ataques han sido atribuidos a un grupo APT que lleva el mismo nombre del ransomware.
Nueva actividad maliciosa vinculada a GuLoader detectada
Publicado: 08/03/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con GuLoader, con registros desde diciembre de 2019. Esta amenaza, clasificada como un loader, actúa como la primera fase en una cadena de infección, facilitando la descarga e instalación de diversas amenazas.
Nueva actividad relacionada con Strela Stealer
Publicado: 08/03/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado nueva actividad relacionada con el stealer Strela. Se trata de una amenaza que compromete sistemas a través de técnicas de ejecución de código malicioso, aprovechando vulnerabilidades en la configuración de seguridad y en la gestión de archivos ejecutables. Utiliza métodos como la manipulación de scripts y el abuso de herramientas legítimas del sistema para evadir detección y obtener persistencia.