Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nuevos indicadores de compromiso relacionados con el loader DarGate

Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el loader DarkGate.

Leer Más

DarkGate se distribuye a través de Skype y Teams

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevas formas de distribución de DarkGate.

Leer Más

SpyNote con capacidades de recopilación de información y resistencia de eliminación

Mediante el monitoreo efectuado por el equipo del Csirt Financiero y el apoyo de fuentes de información abierta, se han identificado nuevas características y artefactos relacionados con el troyano bancario para Android conocido como SpyNote.

Leer Más

Nueva actividad maliciosa del troyano XorDDoS

Mediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.

Leer Más

Actores de amenaza se encuentran distribuyendo malware a través de falsas actualizaciones en los navegadores web

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña en la cual están distribuyendo malware mediante notificaciones falsas de actualizaciones de los navegadores web.

Leer Más

Nueva campaña maliciosa relacionada con BbyStealer

En el monitoreo efectuado por el equipo del Csirt Financiero a través de diversas fuentes de información, se observó una nueva campaña maliciosa en la que los actores de amenaza emplean sitios web de phishing como medio principal para la distribución del software malicioso conocido como BbyStealer.

Leer Más

Anuncios maliciosos de Google generan la descarga de troyanos bancarios

El equipo de analistas del Csirt financiero a través de un monitoreo a fuentes abiertas de información, observo un aumento en la utilización de anuncios de Google con fines de propagación de campañas de publicidad maliciosa. en esta campaña se ha producido la distribución de malware, que incluye una nueva variante del cargador DarkGate y dos troyanos bancarios: IcedID y DanaBot.

Leer Más

Evolución del ransomware Blackcat y su nueva herramienta

El ransomware BlackCat es una amenaza destacada en el ámbito de la ciberseguridad, que ha afectado a nivel global, incluyendo a organizaciones en Colombia. El equipo de analistas del Csirt Financiero monitorea de cerca la actividad relacionada con BlackCat y ha identificado un nuevo enfoque en su modus operandi. En este nuevo enfoque, BlackCat utiliza una herramienta que permite a los atacantes propagar su carga útil en máquinas remotas y recursos compartidos de la red de la organización víctima.

Leer Más

Akira Stealer utiliza Telegram como servidor de comando y control.

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un stealer llamado Akira.

Leer Más

Nueva actividad maliciosa relacionada con ExelaStealer

Recientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizado a diferentes fuentes de información, identificó actividad de un stealer denominado Exela que está siendo comercializado en foros y canales clandestinos ofreciéndolo en muy bajo costo, diseñado para infiltrarse en sistemas Windows para la captura de datos confidenciales, financieros y entre otros.

Leer Más

La evolución de Quasar RAT: nuevas técnicas de infección

La evolución de Quasar RAT: nuevas técnicas de infección

Leer Más

Nuevo troyano de acceso remoto denominado Rusty Droid

El equipo del Csirt Financiero observó una nueva campaña que se encuentra distribuyendo el troyano de acceso remoto denominado Rusty Droid, esta amenaza sigilosa se dirige a dispositivos Android, realiza la suplantación de la aplicación del navegador web Chrome con el objetivo de pasar desapercibido por herramientas de seguridad y ejecutar diversas actividades maliciosas.

Leer Más

Nueva actividad maliciosa relacionada con IMAPLoader

Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó actividad relacionada con el cargador denominado IMAPLoader por parte de los actores de amenazas iraní llamados Yellow Liderc afectando a varias organizaciones.

Leer Más

Aumenta la amenaza Lokibot: Nuevos indicadores de compromiso

Se ha identificado actividad reciente relacionada con el troyano LokiBot, también conocido como Loki PWS. Esto ha impulsado la recopilación de nuevos Indicadores de Compromiso (IoC) asociados a diversos grupos de ciberdelincuentes con el objetivo de obtener información confidencial.

Leer Más

Nueva actividad maliciosa por el grupo Lazarus implementando dos loader denominados signbt y lpec

A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas actividades por parte del grupo APT Lazarus aprovechando vulnerabilidades conocidas, implementando técnicas para distribuir nuevos loader llamados SIGNBT y LPEClient.

Leer Más

Nuevo ransomware denominado Hunters International

A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas familias de Ransomware-as-a Service (RaaS) denominada Hunters International utilizando un nuevo cifrado y el código base por la familia de ransomware Hive.

Leer Más

Nuevo malware denominado StripeFly

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware complejo que ha estado activo desde hace varios años y hasta el momento había pasado desapercibido.

Leer Más

Surge nueva amenaza de tipo loader denominada GHOSTPULSE

Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de fuentes de información abiertas, se identificó una nueva amenaza de tipo Loader denominada GHOSTPULSE. En esta campaña, los ciberdelincuentes utilizaron archivos MSIX falsos para distribuir esta amenaza a través de programas de software ampliamente utilizados, incluyendo Google Chrome, Microsoft Edge, Brave, Grammarly y Cisco Webex.

Leer Más

SeroXen RAT se distribuye mediante paquetes NuGet

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de SeroXen RAT.

Leer Más

Recientes actividades relacionadas con el ransomware Knight

El ransomware Knight es un grupo de ransomware que surgió en 2023 y que ha adoptado tácticas de doble extorsión, cifrando los archivos de las víctimas y extrayendo datos con el propósito de extorsionar y obtener beneficios económicos.

Leer Más