Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad relacionada con el troyano de acceso remoto DcRat

Mediante actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada a DcRAT también conocido como DarkCrystal, un troyano de acceso remoto que proporciona a los ciberdelincuentes acceso remoto y control total sobre los equipos infectados.

Leer Más

Nuevo método de distribución de HellCat y Morpheus Ransomware

El equipo del CSIRT Financiero ha identificado un nuevo método de distribución de los ransomware HellCat y Morpheus, ambos tipos de RaaS (Ransomware-as-a-Service).

Leer Más

Nueva amenaza denominada Hexon Stealer

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo stealer conocido como Hexon Stealer un malware capaz de extraer una amplia gama de información confidencial del equipo comprometido.

Leer Más

Actividad relacionada al keylogger VIPKeylogger

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de VIPKeylogger.

Leer Más

Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRAT

A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad asociada al troyano de acceso remoto DCRAT.

Leer Más

Nuevos indicadores de compromiso relacionados a GoInjector

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso relacionados con el troyano de acceso remoto GoInjector.

Leer Más

Nueva actividad relacionada con Numando

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC del troyano bancario Numando.

Leer Más

Nueva campaña maliciosa distribuye Lumma Stealer mediante Fake Captcha

Durante las actividades de monitoreo realizadas por el equipo de analistas del CSIRT financiero, se observó una nueva campaña maliciosa denominada "DeceptionAds", la cual utiliza un falso sistema de CAPTCHA para distribuir el malware Lumma Stealer.

Leer Más

Nueva amenaza denominada Termite Ransomware

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo ransomware denominado Termite, este es considerado una versión renombrada del ransomware Babuk Ransomware.

Leer Más

Nuevos indicadores de compromiso relacionados al stealer StrelaStealer

A través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados a StrelaStealer, un malware de tipo info-stealer dirigido principalmente a usuarios en Europa mediante campañas de phishing, caracterizado por la exfiltración de credenciales de correo electrónico y detalles del equipo infectado, utilizando técnicas avanzadas para evadir herramientas de seguridad.

Leer Más

Nuevo Stealer denominado Bizfum

A través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se ha identificado un nuevo Stealer denominado Bizfum.

Leer Más

Nuevos indicadores de compromisos relacionados al empaquetador HeartCrypt

A partir del monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados con HeartCrypt, un empaquetador popular entre ciberdelincuentes que está en desarrollo desde julio de 2023 y que implementó su modelo de empaquetador como servicio (PaaS) en febrero de 2024. Este servicio se promociona activamente en foros clandestinos y canales de Telegram, destacándose por su capacidad de insertar cargas maliciosas en binarios legítimos y evadir herramientas de seguridad tradicionales.

Leer Más

Actividad referente a la Bonet Mozi

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes a Mozi.

Leer Más

Nuevos IoC del troyano de acceso remoto AveMariaRAT

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC asociados al troyano de acceso remoto AveMariaRAT.

Leer Más

Nueva actividad maliciosa relacionada con el troyano Amadey

Se detectó el troyano Amadey, un tipo de malware altamente sofisticado y ampliamente empleado en diversas campañas maliciosas. Este software malicioso está diseñado para robar información confidencial de las víctimas, como datos personales, credenciales de acceso y detalles financieros. Además, Amadey facilita la propagación de ransomware, que cifra los archivos de los usuarios y exige un rescate para su liberación.

Leer Más

Nuevos IoC relacionados con el troyano de acceso remoto AsyncRAT

Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con AsyncRAT durante el monitoreo de amenazas. Este malware, utilizado en campañas de ciberataques desde 2016, se distribuye principalmente mediante correos de phishing y permite el control remoto de sistemas infectados para realizar acciones maliciosas como la extracción de datos y la instalación de otros programas maliciosos.

Leer Más

Monitoreo del stealer llamado Stealc

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes a Stealc.

Leer Más

Nuevos artefactos relacionados con Guloader

Durante actividades de monitoreo y análisis de amenazas, se identificaron nuevos indicadores de compromiso (IoC) relacionados con GuLoader, un loader sofisticado y altamente evasivo utilizado para introducir y desplegar diversos tipos de malware en sistemas comprometidos.

Leer Más

Nueva actividad maliciosa relacionada con Agent Tesla RAT

A través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados al Troyano de acceso remoto Agent Tesla.

Leer Más

Nueva actividad maliciosa relacionada a ViT Ransomware

El equipo del Csirt Financiero ha identificado actividad maliciosa asociada a ViT Ransomware, un malware con capacidades avanzadas que incluyen la recopilación de información confidencial y la instalación de otros programas dañinos en los equipos afectados.

Leer Más