Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva campaña de BATLoader distribuye RAT y otros software maliciosos

El equipo de analistas del Csirt Financiero realizó un monitoreo al ciberespacio en busca de nuevas amenazas o campañas que puedan afectar la infraestructura de los asociados, donde se identificó una nueva actividad relacionada con el loader (cargador) BatLoader y que está siendo utilizado por diversos actores de amenaza para distribuir diferentes RAT y otras familias de software malicioso.

Leer Más

Nuevo troyano bancario para Android denominado PixPirate

El equipo de analistas del Csirt financiero realizó un observatorio de seguridad con el fin de compartir información de nuevas campañas y amenazas que puedan afectar al sector financiero o la infraestructura de los asociados, donde se identificó un nuevo troyano bancario para dispositivos móviles conocido como PixPirate que impacto en Brasil y está dirigido a países de Latinoamérica (LATAM).

Leer Más

Nuevo troyano bancario denominado HookBot dirigido a dispositivos móviles

La mayoría de la población posee un dispositivo móvil, un hecho que también beneficia a los ciberdelincuentes y a los actores de amenazas dirigido a sistemas móviles, cuyo principal objetivo es capturar datos confidenciales. Un ejemplo de esto es el nuevo troyano bancario HookBot, diseñado para obtener acceso a información privada como contraseñas bancarias, cuentas de correo electrónico, billeteras de criptomonedas, y sitios de redes sociales.

Leer Más

Emerge la nueva botnet llamada Medusa en el panorama de amenazas

La botnet Mirai se ha actualizado para descargar y propagar una nueva botnet llamada Medusa, afectando dispositivos de red vulnerables que ejecuten Linux para de este modo comprometerlos y llevar a cabo acciones maliciosas como ataques DDoS y descarga de malware.

Leer Más

El ransomware ESXiArgs es identificado explotando vulnerabilidades de servidores VMware ESXI

El equipo de analistas del Csirt Financiero identificó un nuevo ransomware denominado ESXiArgs, el cual está realizando constantes campañas a nivel mundial explotando una vulnerabilidad de ejecución remota de código a los servidores VMware ESXi, con el objetivo de cifrar información confidencial de los equipos infectados.

Leer Más

Nueva campaña maliciosa utilizando el Loader Malvirt Para implementar FormBook

El equipo del Csirt Financiero realizó un monitoreo al ciberespacio con el objetivo de identificar nuevas amenazas o actividades maliciosas que puedan llegar a afectar la infraestructura de los asociados, donde se identificó una nueva campaña específicamente de publicidad, donde utilizan un loader conocido como Malvirt para implementar el troyano FormBook.

Leer Más

Nuevos indicadores de compromiso asociados con el troyano bancario IcedID

El equipo de analistas del Csirt financiero realizó un monitoreo al ciberespacio en busca de amenazas y campañas que puedan afectar la infraestructura de los asociados, donde se identificaron nuevos indicadores de compromiso relacionados al troyano bancario IcedID, el cual fue descubierto por primera vez en 2017 y con el objetivo principal de capturar información financiera.

Leer Más

Nueva actividad maliciosa de Guloader

A través de un monitoreo a fuentes abiertas de información el equipo de analistas del Csirt Financiero identificó una nueva actividad maliciosa del downloader conocido como Guloader, el cual está realizando nuevas campañas utilizando una herramienta de código abierto denominada NSIS (Nullsoft Scriptable Install System), basada en secuencias de comandos que se utiliza para desarrollar instaladores para el sistema operativo Windows, junto con ello se identificaron nuevos indicadores de compromiso asociados a Guloader.

Leer Más

Variante de Clop ransomware afecta sistemas Linux

Los operadores de Clop han diseñado una variante de su ransomware dirigida a sistemas operativos Linux, aunque con un algoritmo de cifrado deficiente, por lo cual es posible descifrar los archivos bloqueados si es afectado por esta versión.

Leer Más

Royal ransomware es dirigido a servidores VMware ESXi

Durante las últimas semanas diversos actores de amenazas han realizado ataques a servidores de VMware ESXi en gran parte del mundo, en esta ocasión royal ransomware se ha sumado a esta ola de amenazas que han afectado cientos de servidores VMware ESXi a nivel global, por lo que es importante destacar este tipo de actividades que pueden afectar la confidencialidad de su información.

Leer Más

Se identifica nueva actividad maliciosa de Emotet

Aunque Emotet ha sido reportado en ocasiones anteriores, el equipo de analistas del Csirt Financiero identificó una reciente actividad maliciosa de esta amenaza, recopilando nuevos indicadores de compromiso (IoC) los cuales están siendo distribuidos por diversos grupos de ciberdelincuentes con fines delictivos para capturar información confidencial.

Leer Más

Nueva campaña maliciosa relacionada con Gootloader

El despliegue de ataques que involucran GootLoader, implementan archivos JavaScript ofuscados, diseñados para evadir la seguridad y la carga de grandes payloads, disfrazados como legítimos. Recientemente se identificó una campaña de este loader, dirigida principalmente a entidades en países de habla inglesa, como Estados Unidos, Reino Unido y Australia, con un énfasis en el sector salud y financiero.

Leer Más

El troyano Qbot es distribuido a través de archivos de Microsoft OneNote

Qbot también conocido como QuakBot o Pinkslipbot fue identificado por primera vez en el año 2009, desde entonces los grupos de ciberdelincuentes detrás de esta amenaza han estado en constantes actualizaciones en su código llegándolo a convertir en una de las amenazas más utilizadas en distintos ataques a nivel global, en una de sus nuevas actualizaciones se observó una nueva campaña denominada QakNote, el cual utiliza archivos adjuntos maliciosos de Microsoft OneNote con extensión .one para su proceso de infección.

Leer Más

Backdoor con capacidades para realizar inteligentes capturas de pantalla

Es muy frecuente evidenciar que diversas familias de malware implementen funcionalidades para amplificar el impacto de afectación sobre el sistema informático objetivo, no solo eso, en la gran mayoría de las mencionadas, tienen como propósito recopilar data sensible como credenciales de acceso, bancarias, etc. Donde utilizan diversas técnicas tipo spyware para llevar a cabo su objetivo.

Leer Más

Nueva actividad maliciosa del troyano bancario Dridex

En el ámbito de ciberseguridad, es frecuente evidenciar la generación de nuevas campañas maliciosas asociadas a diversas familias de malware, algunas con más relevancias que otras, estas amenazas tienen como propósito implementar técnicas, estrategias y métodos de infección diferentes con el propósito de impactar a todo tipo de organizaciones a nivel global.

Leer Más

Nuevos indicadores de compromiso asociados a Agent Tesla

Comúnmente, las grandes familias de malware se encuentran en constante evolución de sus capacidades y funcionalidades, donde luego desencadenan múltiples campañas maliciosas a llegar a tal punto de volverse tendencia por ciertos intervalos de tiempo, llegando a impactar a diversas infraestructuras tecnológicas en todo el mundo.

Leer Más

Nueva actividad relacionada con el ransomware Trigona

El ransomware es un tipo de malware que se ha vuelto cada vez más prevalente en los últimos años, es importante destacar que, a nivel global, sigue siendo una amenaza constante y que en América Latina también se ha visto un aumento en los ataques. Es así como se ha identificado actividad reciente relacionada con la variante de ransomware Trigona.

Leer Más

Nueva amenaza de tipo dropper denominada Beep

El equipo de analistas del Csirt Financiero, en un monitoreó realizado al ciberespacio en busca de nuevas amenazas o campañas que puedan impactar a los asociados, se identificó un nuevo software malicioso tipo dropper denominado Beep, el cual implementa una gran cantidad de técnicas para evadir la detección en los sistemas comprometidos.

Leer Más

Nuevos métodos de distribución relacionado con el troyano AsyncRAT

El panorama de amenazas tiene una gran diversificación de familias y por consiguiente de sus variantes, asimismo es común evidenciar que los actores maliciosos empleen nuevos métodos de distribución; de acuerdo con lo anterior se ha detectado que AsyncRAT se ha estado entregando a través de CHM(archivo de Ayuda de Windows) y documentos de OneNote.

Leer Más

Nueva actividad de ShadowPad RAT dirigido a organizaciones de Latinoamérica

El troyano de acceso remoto Shadowpad RAT fue inicialmente publicado como una herramienta legítima de acceso remoto en el 2021, en ese mismo año varios actores de amenaza la empezaron a implementar con fines delictivos; en esta ocasión, se observó a un grupo de ciberdelincuentes con origen en china conocido como DEV-0147 apuntando a organizaciones en América latina distribuyendo esta familia de malware.

Leer Más