Alertas de seguridad

Bat

Nueva actividad maliciosa relacionada a RedLine Stealer

El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad maliciosa relacionada con RedLine Stealer, un malware tipo Malware as a Services (MaaS).

Leer Más

Nueva actividad maliciosa relacionada al ransomware Linx

A través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con el grupo APT del ransomware Lynx, que se especializa en ataques de doble extorsión, donde no solo cifran los datos de las víctimas, sino que también amenazan con filtrar datos sensibles a menos que se pague un rescate adicional.

Leer Más

Nueva versión del loader Zloader

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del malware Zloader.

Leer Más

PUMAKIT: una nueva amenaza dirigida a Sistemas Linux

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva amenaza dirigida a sistemas Linux, conocida como PUMAKIT. Este rootkit emplea técnicas avanzadas para ocultar su presencia y garantizar su presencia en los sistemas comprometidos.

Leer Más

Nuevos indicadores de compromiso relacionados al troyano bancario DanaBot

Durante las actividades de monitoreo y análisis realizadas por el equipo del Csirt Financiero, se identificaron nuevos indicadores de compromiso (IoC) relacionados al troyano bancario DanaBot. Este troyano bancario utiliza técnicas avanzadas de ingeniería social, como campañas de phishing y spam, para infiltrarse en los equipos y tomar datos financieros sensibles. DanaBot opera de manera sigilosa, exfiltrando credenciales bancarias y otros datos confidenciales hacia servidores de comando y control (C2), permitiendo a los ciberdelincuentes realizar transacciones fraudulentas y actividades maliciosas adicionales.

Leer Más

Nueva campaña de distribución de la botnet Androxgh0st por medio de vulnerabilidades

A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha detectado una nueva actividad de la botnet Androxgh0st, caracterizada por la explotación de varias vulnerabilidades en servidores web, dispositivos IoT y tecnologías varias, además de la integración con otras botnet.

Leer Más

Nueva actividad del troyano bancario Mamont dirigida a usuarios de Android

Recientemente, se ha identificado una campaña maliciosa que distribuye el troyano bancario Mamont, dirigida principalmente a usuarios de Android en Rusia. Esta amenaza utiliza técnicas de ingeniería social para engañar a las víctimas y comprometer sus dispositivos, destacándose por su enfoque en aplicaciones maliciosas disfrazadas de herramientas legítimas.

Leer Más

Nueva campaña de Lazarus emplea malware de tipo modular

El equipo de analistas del CSIRT Financiero ha detectado una nueva campaña maliciosa atribuida al grupo Lazarus, denominada "DeathNote", también conocida como "Operación DreamJob".

Leer Más

Nueva versión de NodeStealer basada en python

El equipo del Csirt Financiero ha detectado una evolución del stealer NodeStealer, originalmente desarrollado en JavaScript, que ahora ha sido reescrito en Python, incluyendo funcionalidades que incrementan su capacidad de exfiltrar información confidencial, como credenciales bancarias, datos almacenados en navegadores y demás información contenida en los equipos objetivo.

Leer Más

Nueva actividad maliciosa relacionada a la Botnet BadBox

A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada a la botnet BadBox, un malware diseñado para dispositivos Android que ha comprometido a más de 192,000 dispositivos a nivel global.

Leer Más

Nueva actividad maliciosa relacionada con el Ransomware Black (Prince)

A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada con el Ransomware Black (Prince).

Leer Más

Nuevos indicadores de compromiso relacionados al troyano de acceso remoto XWorm

Se han identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto XWorm. Este RAT está diseñado para comprometer sistemas operativos Windows, permitiendo a los ciberdelincuentes ejecutar comandos remotos, exfiltrar datos sensibles, propagar ransomware y mantenerse oculto mediante técnicas de ofuscación y evasión.

Leer Más

Nueva actividad de SnakeKeylogger

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC de SnakeKeylogger.

Leer Más

Nuevos indicadores de compromiso relacionados al stealer MeduzaStealer

El stealer MeduzaStealer representa una amenaza relevante dentro del ecosistema de ciberseguridad al estar diseñado para exfiltrar información confidencial almacenada en los dispositivos de las víctimas, aprovechando diversas técnicas de distribución y evasión.

Leer Más

Nueva actividad de la botnet Mirai explota dispositivos IoT vulnerables

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad maliciosa de la botnet Mirai con una nueva variante que se hace llamar “Hail Cock Botnet” dirigida específicamente a dispositivos IoT vulnerables, en particular a los grabadores de video digital (DVR) DigiEver DS-2105 Pro.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario Mekotio

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada al troyano bancario Mekotio.

Leer Más

Nuevo malware denominado OtterCookie

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo malware denominado OtterCookie, utilizado por actores de amenaza presuntamente vinculados a Corea del Norte en una campaña maliciosa identificada como "Contagious Interview" con motivaciones financieras.

Leer Más