Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

NUEVA ACTIVIDAD MALICIOSA PARA DISTRIBUIR HAVOC, BRUTE RATEL Y PHANTOMCORE

MacroPack, está siendo utilizados para distribuir malware avanzado como Havoc, Brute Ratel y PhantomCore. Se identifican las capacidades de evasión y persistencia, así como los métodos empleados por actores de amenazas para comprometer sistemas mediante macros maliciosas.

Leer Más

Nueva actividad maliciosa para entregar el ransomware Hive

Durante los últimos meses del presente año, investigadores de seguridad identificaron diversas campañas maliciosas que desencadenan en la entrega de Hive, ransomware con capacidades de alto nivel que le permiten eludir herramientas de seguridad, cifrar información de la infraestructura comprometida, capturar y exfiltrar información sensible de las mismas.

Leer Más

Nueva actividad maliciosa por el grupo Lazarus implementando dos loader denominados signbt y lpec

A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas actividades por parte del grupo APT Lazarus aprovechando vulnerabilidades conocidas, implementando técnicas para distribuir nuevos loader llamados SIGNBT y LPEClient.

Leer Más

Nueva actividad maliciosa por parte del actor Markopolo entregando diferentes familias de malware

Se ha identificado una nueva actividad maliciosa por el actor de amenazas denominado Markopolo, haciendo uso de campañas para capturar información de criptomonedas.

Leer Más

Nueva actividad maliciosa por parte del grupo de distribución de malware denominado VexTrio

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del distribuidor de amenazas VexTrio que opera bajo un modelo Malware as a Service (MaaS) similar al de marketing de afiliados, logrando facilitar la distribución de diferentes familias de malware y dificultando su detección.

Leer Más

Nueva actividad maliciosa que entrega Rhadamanthys

A principios del presente año, investigadores identificaron nuevas actividades usando el servicio de Google Ads con el objetivo de distribuir a Rhadamanthys, un stealer capacitado para recopilar y exfiltrar información de las infraestructuras informáticas comprometidas como nombre del equipo, modelo, versión del sistema operativo, direcciones IP, credenciales de acceso, entre otros.

Leer Más

Nueva actividad maliciosa relaciona al ransomware Ghost

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de malware empleadas por el grupo Ghost, responsable de la propagación del ransomware homónimo (Ghost).

Leer Más

Nueva actividad maliciosa relaciona con el Backdoor More_eggs

Se observó una nueva actividad maliciosa dirigiéndose a sectores de servicios industriales mediante ataque de phishing, haciéndolo pasar por un currículum para entregar el Backdoor More_eggs

Leer Más

Nueva actividad maliciosa relacionada a AvemariaRAT

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada a AveMariaRAT, un troyano de acceso remoto diseñado para proporcionar control no autorizado sobre los equipos comprometidos, y que ha demostrado su capacidad para explotar archivos legítimos del equipo con el fin de ocultar su presencia y ejecutar comandos de manera encubierta

Leer Más

Nueva actividad maliciosa relacionada a CobaltStrike

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados a CobaltStrike. Esta herramienta, diseñada inicialmente para simulación de amenazas en pruebas de seguridad, ha sido ampliamente utilizada por ciberdelincuentes debido a su versatilidad, capacidades avanzadas y modularidad. Sus características la convierten en una amenaza significativa, especialmente en el sector financiero.

Leer Más

Nueva actividad maliciosa relacionada a diferentes familias de stealer

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad asociada a las familias LummaStealer y SnakeKeylogger, dos stealer y keylogger utilizados por ciberdelincuentes para comprometer equipos y exfiltrar información sensible en sectores empresariales, financieros e industriales, estas amenazas han sido distribuidas a través de campañas de spearphishing, sitios web maliciosos que simulan actualizaciones de navegadores, y descargas manipuladas de videojuegos o software.

Leer Más

Nueva actividad maliciosa relacionada a diferentes familias de troyanos

El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a varias familias de troyanos: Meterpreter, Grandoreiro, Lokibot y Mispadu. Estas amenazas, distribuidas globalmente, tienen como finalidad el control remoto de equipos, la captura de información confidencial y la evasión de mecanismos de detección.

Leer Más

Nueva actividad maliciosa relacionada a la Botnet BadBox

A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada a la botnet BadBox, un malware diseñado para dispositivos Android que ha comprometido a más de 192,000 dispositivos a nivel global.

Leer Más

Nueva actividad maliciosa relacionada a la botnet Enemybot

A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a la botnet EnemyBot, el cual tiene como objetivo impactar servidores web, dispositivos Android y sistemas de gestión de contenidos (CMS, por sus siglas en inglés).

Leer Más

Nueva actividad maliciosa relacionada a LummaStealer

El equipo de analistas del CSIRT Financiero ha identificado actividad maliciosa vinculada con LummaStealer, un stealer que opera bajo el modelo Malware-as-a-Service (MaaS) y ha sido utilizado en diversas campañas dirigidas a los sectores empresarial, financiero e industrial.

Leer Más

Nueva actividad maliciosa relacionada a múltiples troyanos bancarios

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada a múltiples troyanos bancarios, entre ellos Cosmic Banker, Grandoreiro, URSA y Guildma, los cuales buscan capturar credenciales, interceptar transacciones y facilitar accesos no autorizados a plataformas financieras, representando un riesgo significativo para la seguridad de las entidades y sus usuarios.

Leer Más

Nueva actividad maliciosa relacionada a njRAT

El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa asociada a njRAT, un troyano de acceso remoto (RAT) ampliamente utilizado por actores maliciosos para comprometer equipos y obtener control remoto sobre ellos, facilitando la ejecución de acciones intrusivas que comprometen la confidencialidad, integridad y disponibilidad de los datos y la información almacenada.

Leer Más

Nueva actividad maliciosa relacionada a PureLogStealer

El equipo de analistas del Csirt Financiero, se ha identificado una nueva actividad maliciosa de PureLogStealer, un malware de tipo stealer que se caracteriza por su capacidad para sustraer información sensible de equipos infectados, incluyendo credenciales de usuario, detalles de tarjetas de crédito, monederos de criptomonedas y datos almacenados en navegadores web.

Leer Más

Nueva actividad maliciosa relacionada a Purple Fox

En el seguimiento a fuentes abiertas de información, para la identificación de amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad relacionada con el RootKit Purple Fox, la cual se encuentra haciendo uso del Web Proxy Autodiscovery Protocol (WPAD).

Leer Más

Nueva actividad maliciosa relacionada a ransomware Avaddon

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon el cual está afectando entidades colombianas.

Leer Más