Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad maliciosa relacionada con BestPrivateLogger y Snake Keylogger

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado actividad reciente vinculada a diversas familias de KeyLogger, específicamente BestPrivateLogger y Snake. Estas amenazas están orientadas a la captura de información sensible perteneciente a las víctimas, como credenciales de autenticación, datos financieros y otros contenidos confidenciales, a través de mecanismos como el registro de teclas, la obtención de capturas de pantalla y el monitoreo del portapapeles.

Leer Más

Nueva actividad maliciosa relacionada con DarkCloud stealer y SnakeKeylogger

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se identificó nueva actividad maliciosa de los stealer DarkCloud y SnakeKeylogger, estas amenazas están diseñadas para extraer información confidencial, además, con su constante evolución estos stealer buscan generar persistencia en los sistemas comprometidos.

Leer Más

Nueva actividad maliciosa relacionada con DcRAT

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad del troyano de acceso remoto DcRAT en la que se distribuye mediante una técnica conocida como “HTML Smuggling” a usuarios de habla rusa.

Leer Más

Nueva actividad maliciosa relacionada con el Ransomware Akira en Colombia

Se ha detectado nueva actividad del ransomware Akira, con un foco particular en el sector industrial colombiano. Akira es un ransomware sofisticado que cifra archivos, exige rescates y exfiltra datos sensibles, representando una amenaza significativa para entidades financieras debido al riesgo de fraude y pérdida de reputación.

Leer Más

Nueva actividad maliciosa relacionada con el Ransomware Black (Prince)

A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada con el Ransomware Black (Prince).

Leer Más

Nueva actividad maliciosa relacionada con el ransomware Medusa

Se ha observado nueva actividad maliciosa sobre el ransomware denominado MedusaLocker, el cual ha experimentado un notable aumento en su actividad reciente, afectando a organizaciones a nivel global en diversos sectores económicos, incluyendo el financiero.

Leer Más

Nueva actividad maliciosa relacionada con el RAT Avemaria

Nueva actividad maliciosa relacionada con el RAT Avemaria

Leer Más

Nueva actividad maliciosa relacionada con el stealer NordDragonScan

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con el stealer NordDragonScan, una amenaza dirigida a sistemas Windows.

Leer Más

Nueva actividad maliciosa relacionada con el stealer Vidar

A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nueva actividad del stealer Vidar, el cual se distribuye por medio de sitios web que suplantan la identidad de organizaciones legitimas y por software que posee puertas traseras.

Leer Más

Nueva actividad maliciosa relacionada con el stealer Vidar

Se observaron nuevas actividades maliciosas relacionados con el Stealer Vidar, generando la captura de información y la colaboración con diferentes familias de Malware.

Leer Más

Nueva actividad maliciosa relacionada con el troyano Amadey

Se identifico el troyano Amadey, un malware ampliamente utilizado en campañas maliciosas para robar información confidencial, propagar ransomware y participar en actividades ilícitas como el envío de spam y ataques DDoS.

Leer Más

Nueva actividad maliciosa relacionada con el troyano Amadey

Se detectó el troyano Amadey, un tipo de malware altamente sofisticado y ampliamente empleado en diversas campañas maliciosas. Este software malicioso está diseñado para robar información confidencial de las víctimas, como datos personales, credenciales de acceso y detalles financieros. Además, Amadey facilita la propagación de ransomware, que cifra los archivos de los usuarios y exige un rescate para su liberación.

Leer Más

Nueva actividad maliciosa relacionada con el troyano bancario Astaroth

Se identifico una campaña de spear phishing denominada Water Makara, que emplea el malware bancario Astaroth con nuevas técnicas de evasión de defensas. La campaña se ha dirigido principalmente a empresas en Brasil, afectando sectores clave como la manufactura, comercio minorista y agencias gubernamentales. Los correos electrónicos maliciosos se hacen pasar por documentos fiscales oficiales para engañar a las víctimas y ejecutar el malware.

Leer Más

Nueva actividad maliciosa relacionada con Emotet

Aunque el troyano bancario Emotet ha sido reportado en repetidas ocasiones, su actividad es persistente en el ciberespacio; dado que los adversarios continúan ideando campañas distintas mes a mes, por lo cual se han observado nuevos indicadores de compromiso (IOC).

Leer Más

Nueva actividad maliciosa relacionada con Emotet y Grandoreiro

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Emotet y Grandoreiro.

Leer Más

Nueva actividad maliciosa relacionada con ExelaStealer

Recientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizado a diferentes fuentes de información, identificó actividad de un stealer denominado Exela que está siendo comercializado en foros y canales clandestinos ofreciéndolo en muy bajo costo, diseñado para infiltrarse en sistemas Windows para la captura de datos confidenciales, financieros y entre otros.

Leer Más

Nueva actividad maliciosa relacionada con GuLoader

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa asociada a GuLoader, un loader malicioso utilizado para facilitar la entrega de otras familias de malware en equipos comprometidos.

Leer Más

Nueva actividad maliciosa relacionada con Horabot

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con Horabot, una botnet que ha estado dirigida principalmente a usuarios de habla hispana en América Latina.

Leer Más

Nueva actividad maliciosa relacionada con IMAPLoader

Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó actividad relacionada con el cargador denominado IMAPLoader por parte de los actores de amenazas iraní llamados Yellow Liderc afectando a varias organizaciones.

Leer Más

Nueva actividad maliciosa relacionada con la Botnet TrueBot.

A través de monitoreo constante a diversas fuentes de información, el equipo de analistas del Csirt Financiero identificó actividades recientes del software malicioso denominado TrueBot, botnet de descarga que ha estado activa desde el 2017.

Leer Más