Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva campaña maliciosa “Operación Gecko Assault” dirigida a Latinoamérica

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de malware denominada Operación Gecko Assault activa desde agosto del 2024 y dirigida principalmente a países de Latinoamérica.

Leer Más

Nueva campaña maliciosa asociada al troyano bancario Zloader

En el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña del troyano bancario Zloader.

Leer Más

Nueva campaña maliciosa con Hijack loader y Vidar stealer

En los últimos meses ha surgido nueva actividad maliciosa en el panorama de la ciberseguridad, los ciberdelincuentes están utilizando tácticas sofisticadas para distribuir y ejecutar cargas útiles maliciosas en sistemas operativos. Esta nueva actividad se basa en la distribución de software malicioso o versiones modificadas de software libre, que oculta una carga útil maliciosa conocida como Hijack Loader. El cual es utilizado para propagar Vidar Stealer, un conocido stealer diseñado para capturar datos confidenciales como credenciales financieras y criptomonedas.

Leer Más

Nueva campaña maliciosa de DcRAT dirigida a Colombia

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de ingeniería social que emplea tácticas de suplantación de identidad del gobierno colombiano para propagar el troyano de acceso remoto DcRAT.

Leer Más

Nueva campaña maliciosa de Lumma Stealer

El equipo de analistas del Csirt Financiero ha identificado una reciente campaña que utiliza Lumma Stealer, también conocido como LummaC2.

Leer Más

Nueva campaña maliciosa de SEO#LURKER utilizan WinSCP como señuelo para distribuir Malware

Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva campaña maliciosa de tipo malvertising utilizando como señuelos la aplicación WinSCP para engañar a los usuarios y distribuir malware, aprovechándose de los anuncios de búsqueda dinámicos para inyectar su propio código malicioso a fuentes legítimas como las páginas de búsqueda de Google.

Leer Más

Nueva campaña maliciosa del grupo GoldFactory

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una actividad relacionada con el grupo GoldFactory, el cual estaría ejecutando una campaña de fraude móvil en la región de Asia. Como parte de esta operación, los actores modifican aplicaciones bancarias legítimas para generar versiones troyanizadas que mantienen la apariencia de ser oficiales, con el fin de engañar a los usuarios.

Leer Más

Nueva campaña maliciosa del Grupo TA505

En el ejercicio del monitoreo por parte del equipo del Csirt financiero a fuentes abiertas, se observó una campaña a finales del mes de septiembre del 2020 basada en un script de Powershell dirigida a usuarios de América (Norte, Centro y Sur). Esta campaña es atribuida al grupo de ciberdelincuentes TA505, el cual ha utilizado anteriormente como vector de ataque el correo malspam con el objetivo de infectar equipos con el troyano bancario Dridex o con ransomware Locky, Philadelphia y GlobeImposter.

Leer Más

Nueva campaña maliciosa del ransomware Black Basta

A medida que avanza el tiempo, los cibercriminales responsables del ransomware Black Basta continúan actualizando de manera constante esta amenaza y sus herramientas maliciosas. No obstante, el equipo de analistas del Csirt Financiero se mantiene vigilante y ha logrado identificar recientemente nueva actividad maliciosa y nuevos indicadores de compromiso.

Leer Más

Nueva campaña maliciosa del troyano bancario Anatsa dirigida a Norteamérica

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó nueva actividad maliciosa asociada al troyano bancario Anatsa, caracterizado por su enfoque altamente dirigido a dispositivos Android

Leer Más

Nueva campaña maliciosa del troyano bancario Mispadu

Las campañas de phishing representan una de las técnicas más avanzadas y utilizadas por diversos grupos de ciberdelincuentes para difundir amenazas que pueden afectar entidades y organizaciones a nivel global. En este contexto, el equipo de analistas del Csirt financiero ha identificado una nueva actividad maliciosa en una campaña de phishing destinada a propagar el troyano bancario Mispadu en entidades de Latinoamérica.

Leer Más

Nueva campaña maliciosa denominada CRON#TRAP

CRON#TRAP, que implementa un ataque avanzado basado en phishing, emulación de entornos Linux y herramientas legítimas para establecer una infiltración persistente en sistemas vulnerables. Utilizando QEMU y Chisel, los atacantes logran ejecutar comandos y capturar información a través de un entorno virtualizado, eludiendo así las medidas de seguridad tradicionales.

Leer Más

Nueva campaña maliciosa denominada Stargazer Goblin Network para distribuir diferentes familias de malware en GitHub

Se identifico una nueva campaña que utiliza más de 3000 cuentas falsas en GitHub para distribuir malware a través de repositorios aparentemente legítimos. Esta red se aprovecha de la confianza que los usuarios tienen en plataformas como GitHub y sitios de WordPress comprometidos para difundir archivos protegidos con contraseña que contienen diversas variantes de malware, incluyendo RedLine, Lumma Stealer, Rhadamanthys, RisePro y Atlantida Stealer.

Leer Más

Nueva campaña maliciosa dirigida a soluciones Cisco AsyncOS

Durante labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña maliciosa activa que aprovecha una vulnerabilidad crítica de día cero presentes en el software Cisco AsyncOS, el cual es utilizado por las soluciones Cisco Secure Email Gateway y Cisco Secure Email and Web Manager.

Leer Más

Nueva Campaña Maliciosa Dirigida A Usuarios De Entidades Financieras Distribuye Malware Bancario

Mediante actividades de monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de phishing impulsado por inteligencia artificial (IA) y software malicioso para Android capaz de interceptar códigos OTP.

Leer Más

Nueva campaña maliciosa distribuye AsyncRAT como archivos sln

Si bien AsyncRAT fue desarrollado con fines educativos, los ciberdelincuentes han utilizado y evolucionado esta herramienta con el objetivo de impactar a diferentes organizaciones del sector bancario, desde el Csirt Financiero se da a conocer una nueva campaña en la cual distribuyen a este troyano de acceso remoto como archivos .sln (archivos de solución asociado a Microsoft Visual studio).

Leer Más

Nueva campaña maliciosa distribuye el loader DarkTortilla

En un monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa de ciberdelincuentes distribuyendo el loader DarkTortilla el cual ha estado activo desde 2015 actuando como dropper y generando instalaciones de múltiples stealer y troyanos de acceso remoto (RAT).

Leer Más

Nueva campaña maliciosa distribuye el spyware SparkCat

Durante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa dirigida a usuarios de criptomonedas en dispositivos móviles, impulsada por un spyware denominado SparkCat (también conocido como SparkKitty).

Leer Más

Nueva campaña maliciosa distribuye el troyano bancario Drinik en la India

El creciente panorama de amenazas continua dando consecución a troyanos bancarios dirigidos a dispositivos Android, los cuales son el presente y futuro de la superficie de ataque para los ciberdelincuentes; es así como las familias de malware sufren una constante evolución gracias a la constante actividad de los actores de amenaza, en ese orden de ideas se identificaron nuevas capacidades en una amenaza latente en la naturaleza conocida como Drinik, que en la campaña en curso está afectando a entidades financieras de la India.

Leer Más

Nueva campaña maliciosa distribuye Lockbit ransomware y Vidar stealer

Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva actividad maliciosa que involucra la distribución de LockBit ransomware y Vidar Stealer, donde los actores de amenazas suplantan currículums y los utilizan como vector de ataque.

Leer Más