Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva campaña de Ashen Lepus despliega malware AshTag

Durante las actividades de monitoreo adelantadas por el equipo del Csirt Financiero se identificó una campaña activa atribuida al grupo APT Ashen Lepus, la cual emplea la suite modular de malware AshTag junto con los cargadores AshenLoader y AshenStager. La operación combina archivos señuelo en PDF con contenido geopolítico auténtico y un mecanismo de side-loading que permite ejecutar cargas en memoria, recuperar módulos adicionales desde su infraestructura C2 y mantener un flujo de espionaje orientado a entidades gubernamentales y diplomáticas de países árabes.

Leer Más

Nueva campaña de ataque a infraestructura Linux Cloud denominado VoidLink.

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó VoidLink, un malware diseñado para sistemas Linux y entornos cloud que se caracteriza por su arquitectura modular, su capacidad de adaptarse dinámicamente al entorno de ejecución y el uso de técnicas de ocultamiento y persistencia.

Leer Más

Nueva campaña de ataques dirigidos a instituciones financieras y de salud en Rusia.

Desde el Csirt Financiero se ha detectado una nueva campaña de ataques dirigidos a instituciones financieras y de salud en Rusia, en la que se ha utilizado un malware basado en Powershell. Este malware se trata de un backdoor orientado a la captura de información, el cual intenta hacerse pasar por un documento de office en formato .docx, pero realmente se trata de un archivo de acceso directo .lnk.

Leer Más

Nueva campaña de Atomic infostealer

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña de Atomic.

Leer Más

Nueva campaña de Atomic Stealer

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de Atomic Stealer.

Leer Más

Nueva campaña de Awaken Likho emplea MeshCentral

El grupo APT Awaken Likho lanzó una nueva campaña en la que emplea la herramienta legítima MeshCentral para controlar equipos comprometidos. Mediante archivos comprimidos que ocultan scripts maliciosos, logran engañar a los usuarios y establecer comunicación con un servidor C2.

Leer Más

Nueva campaña de BATLoader distribuye RAT y otros software maliciosos

El equipo de analistas del Csirt Financiero realizó un monitoreo al ciberespacio en busca de nuevas amenazas o campañas que puedan afectar la infraestructura de los asociados, donde se identificó una nueva actividad relacionada con el loader (cargador) BatLoader y que está siendo utilizado por diversos actores de amenaza para distribuir diferentes RAT y otras familias de software malicioso.

Leer Más

Nueva campaña de BlackLock ransomware

El equipo del Csirt Financiero ha identificado una nueva campaña activa atribuida al grupo BlackLock, una operación de ransomware anteriormente conocida como “El Dorado”. Esta amenaza se destaca por su capacidad de comprometer entornos Windows, Linux y VMware ESXi mediante un binario compilado en lenguaje Go, que facilita su ejecución multiplataforma y refuerza su evasión.

Leer Más

Nueva campaña de ClickFix facilita la ejecución de DCRat mediante MSBuild

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó la campaña PHALT#BLYX (ClickFix), una amenaza de ingeniería social que se distribuye mediante correos de phishing que suplantan comunicaciones legítimas de servicios de reservas hoteleras. Los mensajes redirigen a las víctimas a sitios web fraudulentos que replican fielmente la interfaz del servicio suplantado, donde se despliegan errores falsos del navegador, CAPTCHA fraudulentos y la simulación a pantalla completa de una Pantalla Azul de la Muerte (BSOD).

Leer Más

Nueva campaña de ClickFix que suplanta Google Meet

La nueva campaña suplanta sitios legítimos, como Google Meet y otras páginas web, y está organizada por grupos APT. Estos grupos distribuyen el ataque a través de phishing, logrando que los usuarios descarguen malware que pasa inadvertido por las soluciones de seguridad.

Leer Más

Nueva campaña de Coldriver y su más reciente herramienta de espionaje digital

El equipo del Csirt Financiero observó una nueva campaña de malware atribuida al grupo COLDRIVER, actor vinculado al Estado ruso y conocido por sus operaciones de espionaje cibernético contra organizaciones políticas, académicas y de derechos humanos.

Leer Más

Nueva campaña de correo malicioso distribuyendo malware Emotet

Se ha identificado actividad reciente de una nueva campaña de correos maliciosos distribuyendo el malware Emotet, la campaña busca aprovecharse de los usuarios poco precavidos al interactuar con correos de este tipo y de esta manera lograr que los usuarios descarguen el malware en mención y así lograr capturar datos personales y credenciales.

Leer Más

Nueva campaña de distribución de AMOS stealer

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada con AMOS stealer, una herramienta diseñada para el robo de información que está siendo distribuida mediante falsos desafíos de verificación CAPTCHA

Leer Más

Nueva campaña de distribución de AsyncRat

En el monitoreo a fuentes abiertas de información, así como con el trabajo y cooperación inmediata realizado por parte de uno de nuestros asociados, el equipo del Csirt Financiero, ha evidenciado una nueva campaña de distribución e infección relacionada con la amenaza denominada AsyncRAT, que afecta de forma directa equipos de cómputo e infraestructura tecnológica con sistemas operativos Windows.

Leer Más

Nueva campaña de distribución de AsyncRAT en Colombia

En el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas ha observado una nueva campaña spearphishing que distribuye al troyano de acceso remoto denominado AsyncRAT.

Leer Más

Nueva campaña de distribucion de AsyncRAT por ClaroDrive

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de distribución del troyano de acceso remoto AsynRAT por medio de ClaroDrive.

Leer Más

Nueva campaña de distribución de BazarLoader

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de envíos masivos de mensajes de correo electrónicos malspam para la distribución del backdoor BazarLoader.

Leer Más

Nueva campaña de distribución de Cerberus

Esta campaña utiliza un dropper de varias etapas para distribuir el troyano Cerberus, que permite el control remoto del dispositivo y la recopilación de información personal.

Leer Más

Nueva campaña de distribución de DarkWatchman RAT

En la actualidad, los ataques de phishing son una amenaza constante y extendida que afecta tanto a individuos como a organizaciones. Los actores de amenazas utilizan diversas tácticas, como sitios web fraudulentos, para engañar a los usuarios y obtener información confidencial. En este contexto, se ha identificado recientemente un sitio web de phishing, que los actores de amenazas están utilizando para distribuir a DarkWatchman, un troyano de acceso remoto (RAT) que les permite obtener el control remoto de los sistemas comprometidos y extraer información confidencial.

Leer Más

Nueva campaña de distribución de DeerStealer

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de DeerStealer, caracterizada por su ejecución en múltiples etapas, mecanismos de persistencia y técnicas de ocultamiento similares a un rootkit.

Leer Más