Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva campaña de RisePro stealer en repositorios de Github

El equipo del Csirt Financiero ha identificado una nueva campaña de distribución de malware a través de repositorios en GitHub, con el objetivo de instalar el Stealer RisePro en dispositivos de víctimas. Este stealer, inicialmente identificado en 2022, se ofrece a diferentes precios dependiendo de la duración del acceso a la amenaza, y presenta capacidades altamente peligrosas para la extracción de información confidencial.

Leer Más

Nueva campaña de simulación de herramientas TI que entregan malware

El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que se encuentran publicitando herramientas de TI maliciosas las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.

Leer Más

Nueva campaña de skimmer

Recientemente, investigadores de seguridad identificaron una nueva campaña de skimmer web al estilo de Magecart, con la finalidad de capturar y exfiltrar información relacionada con temas financieros donde se incluye la identificación personal de las víctimas como también la data asociada a los métodos de pago utilizados en sitios web de comercio digital.

Leer Más

Nueva campaña de Sodinokibi afecta sistemas POS

Desde el Csirt Financiero se ha identificado una nueva campaña que utiliza al ransomware Sodinokibi con el fin de afectar el software de los sistemas POS (Punto de venta, por sus siglas en inglés). Los ciberdelincuentes han dirigido su ataque a organizaciones de los sectores de: salud, alimentos y servicios.

Leer Más

Nueva campaña de spam distribuye ficheros '.msi' para ejecutar código malicioso

Se ha detectado una campaña de spam que distribuye ficheros MSI maliciosos que descargan y ejecutan malware. Esta campaña afecta al sector financiero.

Leer Más

Nueva campaña de spam distribuye Matanbuchus con Cobalt Strike

Una nueva campaña de spam ha estado distribuyéndose durante los últimos días, en la cual el adversario pretende dar la continuidad a respuestas anteriores con asuntos de RE (reply) en el asunto, en un intento de ganar confianza con su víctima; ahora bien, el objetivo principal es infectar los equipos de los usuarios con la carga útil de Matanbuchus que está diseñado para causar infecciones en cadena, con la ayuda de Cobalt strike.

Leer Más

Nueva campaña de spam distribuye troyano bancario GootKit

Se han descubierto múltiples campañas de spam malicioso que distribuyen el troyano bancarioGootKit (también conocido como talalpek o Xswkit) con la ayuda de un cargador de malware en varias etapas denominado JasperLoader.

Leer Más

Nueva campaña de spam distribuyendo malware Nymeria

Desde el CSIRT Financiero se detecta una nueva campaña de Spam la cual distribuye el troyano bancario Nymeria (cuenta con capacidades de registrar las pulsaciones teclas, herramienta de acceso remoto (RAT), abrir el portapapeles y recuperar información borrada por el usuario, crear tareas programadas, además es persistente y evasivo.) embebido en un documento, el cual se asocia a una solicitud de cotización.

Leer Más

Nueva campaña de SparkRAT dirigida a sistemas Windows, macOS y Linux

El equipo de analistas del CSIRT Financiero ha identificado una nueva campaña de SparkRAT, un troyano de acceso remoto (RAT) escrito en Golang, dirigido a sistemas Windows, macOS y Linux.

Leer Más

Nueva Campaña De Spyware Mandrake En Google Play

Spyware que afecta los dispositivos Android se propaga por medio de la descarga de aplicaciones de apariencia legitima que se encontraban disponibles en la tienda de Google Play.

Leer Más

Nueva campaña de Trickbot utiliza un nuevo método de infección.

Desde el CSIRT Financiero se ha identificado una nueva campaña del malware Trickbot, el cual utiliza un nuevo método de entrega e infección a partir de un archivo .JS altamente ofuscado.

Leer Más

Nueva campaña de Troyano Smoke Loader

En el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado una nueva campaña de distribución del downloader Smoke Loader.

Leer Más

Nueva Campaña De ValleyRAT

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha identificado una nueva campaña vinculada con el Troyano de Acceso Remoto (RAT) conocido como ValleyRAT. Este malware ha sido dirigido a sectores como comercio electrónico, finanzas, ventas y administración.

Leer Más

Nueva campaña de Vidar stealer

El equipo de analistas del Csirt Financiero ha identificado una campaña activa de Vidar, un stealer derivado de la familia Arkei y distribuido bajo el modelo de Malware-as-a-Service (MaaS) a través de diversos métodos.

Leer Más

Nueva campaña de XWorm

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de XWorm.

Leer Más

Nueva campaña de XWorm y Remcos distribuidos mediante BAT y archivos SVG

El equipo del Csirt Financiero identificó una campaña activa que distribuye los troyanos de acceso remoto XWorm y Remcos mediante archivos ZIP. Orientada a equipos Windows, la operación persigue el control remoto del sistema y la captura sistemática de información sensible, destacando técnicas de ejecución en memoria de ensamblados .NET, desactivación de AMSI/ETW y persistencia a través de la carpeta de Inicio.

Leer Más

Nueva campaña del APT Red Akodon distribuye AsyncRAT y Remcos

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad atribuida al grupo APT Red Akodon, activo desde abril de 2024 y vinculado con ataques dirigidos a sectores como gobierno, salud, educación y financiero en organizaciones públicas y privadas de Colombia.

Leer Más

Nueva campaña del dropper NullMixer

En el monitoreo de amenazas a través de fuentes de información abiertas y de herramientas del Csirt Financiero, se identificó varios troyanos en un solo dropper llamado NullMixer que tiene como finalidad la distribución de una amplia variedad de familias de Malware.

Leer Más

Nueva campaña del grupo APT Hive0117

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing.

Leer Más

Nueva campaña del grupo APT Kimsuky

El equipo del Csirt Financiero ha identificado una nueva campaña atribuida al grupo norcoreano Kimsuky, denominada Larva-24005, la cual representa una amenaza relevante para la ciberseguridad en la región de Asia y el mundo, con especial énfasis en los sectores de software, energía y financiero.

Leer Más