Alertas de seguridad

Bat

NUEVO RANSOMWARE DENOMINADO EMBARGO

Se ha identificado un nuevo ransomware denominado Embargo, que representa una amenaza significativa. Este ransomware utiliza técnicas avanzadas de cifrado y métodos de infección sofisticados, lo que lo hace especialmente peligroso

Leer Más

Nuevos IoC relacionados con BazaLoader

El equipo de Csirt Financiero observó y recopilo nuevos Indicadores de Compromiso (IoC) relacionados con el loader BazaLoader, este malware que funciona como troyano de puerta trasera. Este malware permite cargar herramientas maliciosas en los dispositivos infectados, y evadir la detección de herramientas de seguridad.

Leer Más

Nueva actividad de TeamTNT distribuyendo Sliver

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha observado una nueva campaña maliciosa dirigida por el grupo de ciberdelincuentes conocido como TeamTNT.

Leer Más

Nuevos IoC relacionados con el troyano XenoRAT

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos Indicadores de Compromiso (IoC)) relacionados con el troyano XenoRAT, una amenaza diseñada para sistemas operativos Windows 10 y 11.

Leer Más

Nueva actividad relacionada con DBatLoader

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con DBatLoader.

Leer Más

Nueva actividad maliciosa del malware SmokeLoader

El equipo de analistas del CSIRT Financiero ha identificado nueva actividad maliciosa del malware SmokeLoader. Este malware emplea técnicas avanzadas para distribuir cargas maliciosas y permitir el acceso remoto de atacantes.

Leer Más

Nueva actividad relaciona con los malware Lumma y Amadey

Mediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha detectado una nueva actividad relacionada con la distribución de los malware Lumma y Amadey. Estas amenazas emergentes podrían comprometer la infraestructura de los asociados, destacando la importancia de mantenerse alerta ante estas campañas maliciosas y fortalecer las medidas de seguridad para mitigar los riesgos asociados.

Leer Más

Nueva campaña de distribucion de AsyncRAT por ClaroDrive

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de distribución del troyano de acceso remoto AsynRAT por medio de ClaroDrive.

Leer Más

Nuevas técnicas de evasión de Latrodectus

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas, se identificó nueva actividad del loader llamado Lactrodectus, el cual emplea técnicas avanzadas de ocultación y autoeliminación que permite dificultar su análisis.

Leer Más

Nuevas actividades maliciosa en Colombia con el Ransomware Makop y Crysis

Se ha identificado una campaña activa de ransomware dirigida a organizaciones en Colombia, utilizando malware avanzado para cifrar archivos, evitar detección y asegurar persistencia. Esta amenaza subraya la necesidad de fortalecer las medidas de seguridad en el sector financiero del país.

Leer Más

Nueva actividad relacionada con el malware FakeCall

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad relacionada con el malware FakeCall para dispositivos Android.

Leer Más

Nueva versión del malware LightSpy

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva versión del malware LightSpy para iOS, conocida como versión 7.9.0.

Leer Más

Nueva actividad del troyano bancario Zanubis

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un aumento en la actividad maliciosa del troyano bancario Zanubis, con un alto volumen de ataques dirigidos principalmente a usuarios en Perú.

Leer Más

Nueva campaña maliciosa relacionada con RemcosRat

Una nueva campaña de RemcosRat se propaga a través de correos electrónicos de phishing, que incluyen archivos maliciosos, como documentos de Excel manipulados. Estos correos explotan vulnerabilidades como CVE-2017-0199, que permite la ejecución remota de código.

Leer Más

Nueva actividad maliciosa relacionada al loader FakeBat

Se ha detectado una nueva actividad relacionada con el loader FakeBat que puede distribuir malware con la capacidad de exfiltrar información confidencial y sensible del usuario.

Leer Más

Nuevos IoC relacionados con el troyano GuLoader

Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader durante el monitoreo de amenazas; un troyano que cuenta con la capacidad de descargar otros tipos de malware en el equipo en el que se encuentre.

Leer Más

Nuevos indicadores de compromiso relacionados al stealer denominado Vidar

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nuevos indicadores de compromiso de Vidar, un stealer diseñado para exfiltrar información confidencial.

Leer Más