Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva Campaña de Malspam que distribuye troyano Ursnif/Gozi.

Se ha identificado campaña de propagación de correos con anuncios engañosos, con la finalidad de que el usuario haga clic en un documento de office con macros o url de descarga de malware. Una vez instalado el malware es aprovechado por ciberdelincuentes para el robo de datos y credenciales personales de los usuarios.

Leer Más

Nueva campaña de malspam para la distribución de BazarLoader y Cobalt Strike

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevas campañas de mensajes de correo electrónico para la distribución de BazarLoader, un backdoor utilizado para la entrega de diferentes familias de malware, entre ellas troyanos bancarios como: Ursnif, Valak y IcedID.

Leer Más

Nueva campaña de malspam infecta los equipos con NjRAT y AsyncRAT

El equipo del Csirt Financiero ha evidenciado el envío masivo de mensajes de correo electrónico distribuyendo a njRAT y AsyncRAT, utilizan como asunto un supuesto pago realizado desde la entidad bancaria del usuario. Los ciberdelincuentes utilizan técnicas para persuadir y engañar a usuarios incautos, logrando que realicen la descarga y ejecución de archivos maliciosos, ya sea a través de URL o documentos adjuntos en los mensajes.

Leer Más

Nueva campaña de malspam en plataforma swift

Desde el CSIRT Financiero se detecta una nueva campaña de Malspam sobre la plataforma Swift, la cual facilita una comunicación segura y un intercambio de mensajes entre entidades financieras las cuales se encuentran estandarizadas de una forma fiable en el ciberespacio.

Leer Más

Nueva campaña de MalSpam distribuyendo a Emotet

Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados al troyano bancario Emotet, el cual tiene como objetivo principal exfiltrar las credenciales financieras de los usuarios afectados por este malware. Emotet se propaga generalmente por medio de MalSpam [Malware distribuido a través de correos Spam], infectando los equipos mediante archivos adjuntos o enlaces maliciosos.

Leer Más

Nueva campaña de malspam busca infectar a usuarios con RemcosRAT

Desde el CSIRT Financiero se han analizado nuevos indicadores de compromiso asociados a la herramienta de administración remota RemcosRAT. Esta herramienta permite a los ciberdelincuentes obtener acceso total a las máquinas de los usuarios una vez han sido infectados por medio de documentos maliciosos, estos documentos son distribuidos por medio de campañas de malspam, donde una vez es ejecutado el archivo malicioso sobre las máquinas de los usuarios, descargan una variante de RemcosRAT que podría ser utilizada para la extracción de información del usuario o incluso credenciales de acceso.

Leer Más

Nueva campaña de Malspam busca infectar a los usuarios con Nanocore y LokiBot.

Desde el CSIRT Financiero, se detecta una nueva campaña de Malspam de LokiBot y Nanocore. Donde se busca engañar al usuario con archivos de tipo ISO, los cuales contienen estos dos códigos maliciosos, permitiendo al atacante robar información sensible como también conectar la máquina de la víctima a la red zombi de LokiBot.

Leer Más

Nueva campaña de malspam busca distribuir Trickbot

Desde el CSIRT Financiero se ha identificado una nueva campaña de envío masivo de correos electrónicos que distribuye código malicioso, en este caso, se está distribuyendo el troyano bancario llamado denominado Trickbot.

Leer Más

Nueva campaña de malspam busca distribuir el troyano bancario Trickbot

El CSIRT Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario TrickBot. Este troyano fue descubierto desde el 2016 y el objetivo principal es el de capturar la información en la máquina víctima.

Leer Más

Nueva campaña de Malspam asociada al Keylogger Agent Tesla

Desde el CSIRT Financiero se han identificado indicadores de compromiso asociados al Keylogger Agent Tesla, el cual se instala en los equipos de los usuarios a través de ingeniería social, el usuario recibe un correo electrónico con un archivo tipo Microsoft Word el cual contiene macros que realizan la descarga del troyano una vez descargado y ejecutado en el sistema. En esta última campaña identificada por el CSIRT Financiero se evidenció que este malware utiliza una vulnerabilidad de Microsoft Office que a pesar de que fue identificada y parcheada por Microsoft hace un poco más de dos años, sigue estando presente en equipos, aumentando la posibilidad de ser infectados por este troyano.

Leer Más

Nueva campaña de malspam asociada al troyano Ursnif

El CSIRT Financiero ha identificado una nueva campaña asociada al troyano bancario Ursnif utilizado por los ciberdelincuentes a través correos de tipo MalSpam [Correo no deseado con Malware]. Este troyano ha sufrido una constante evolución en sus capacidades de evasión y en sus funciones principales como la exfiltración de información personal del usuario, conexiones con los C2 [Command and Control] y descarga de otras variantes de malware entre otros. Su popularidad dentro de los ciberdelincuentes se debe a la publicación de su código fuente en GitHub en el año 2015.

Leer Más

Nueva campaña de Malspam ‘Proyecto RAT’ dirigida al sector financiero y entidades del gobierno.

Desde el CSIRT Financiero se detecta nueva campaña de Malspam dirigida al sector financiero y sector gubernamental de países de América del sur, enfocándose altamente en Colombia. Su característica principal de propagación se basa en el servicio de correo electrónico desechable YOPmail, el cual utiliza como medio de conexión hacia su servidor C2 (Command and Control).

Leer Más

Nueva campaña de Lynx ransomware como RaaS

El equipo de analistas del Csirt Financiero identificó una nueva operación maliciosa llevada a cabo por el grupo de ransomware Lynx, que ha emergido como una amenaza dentro del ecosistema del Ransomware as a Service (RaaS), destacándose por su infraestructura organizada, su enfoque multiplataforma y su uso de técnicas de cifrado y extorsión.

Leer Más

Nueva campaña de LummaC2 utilizando dominios falsos de Reddit y WeTransfer

A través del monitoreo continúo realizado por el equipo de analistas del Csit Financiero, se identificó una nueva campaña de LummaC2.

Leer Más

Nueva campaña de LummaC2

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de LummaC2.

Leer Más

Nueva campaña de Lazarus emplea malware de tipo modular

El equipo de analistas del CSIRT Financiero ha detectado una nueva campaña maliciosa atribuida al grupo Lazarus, denominada "DeathNote", también conocida como "Operación DreamJob".

Leer Más

Nueva campaña de Lazarus: Distribución de GolangGhost con ClickFix

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña del grupo de amenazas Lazarus, que emplea la técnica "ClickFix" para distribuir el backdoor GolangGhost.

Leer Más

Nueva campaña de la botnet basada en Mirai “Gayfemboy”

A través de actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de malware caracterizada por el despliegue de una variante de la botnet Mirai llamada Gayfemboy, que combina capacidades de persistencia, evasión y control remoto.

Leer Más

Nueva campaña de Kimsuky difunde KLogEXE y FPSpy

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde KLogEXE y FPSpy mediante correos tipo phishing los cuales poseen un comprimido (ZIP) que al descomprimirlo se evidencian las cargas útiles de estos malware

Leer Más

Nueva campaña de ingeniería social que busca distribuir los stealers Vidar y StealC

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de Vidar y StealC, dos familias de malware tipo stealer diseñadas para capturar grandes volúmenes de información sensible.

Leer Más