Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nuevos indicadores de compromiso asociados a NetSupport Manager RAT

NetSupport Manager RAT es un troyano que aparenta ser una herramienta de control remoto legítima, permitiendo a ciberdelincuentes acceder a sistemas sin autorización, exfiltrar información confidencial e instalar malware.

Leer Más

Nueva Campaña De ValleyRAT

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha identificado una nueva campaña vinculada con el Troyano de Acceso Remoto (RAT) conocido como ValleyRAT. Este malware ha sido dirigido a sectores como comercio electrónico, finanzas, ventas y administración.

Leer Más

Nuevo Stealer denominado Blank Grabber

Blank Grabber es un malware avanzado diseñado para infiltrarse en sistemas informáticos y robar información confidencial. Este software malicioso puede capturar contraseñas, cookies, historial de navegación, y tokens de acceso, afectando gravemente la privacidad y seguridad de los usuarios. Su capacidad para evadir detección y desactivar antivirus lo convierte en una amenaza crítica.

Leer Más

Nuevos indicadores de compromiso relacionados con SpyNote

SpyNote es un spyware para que se oculta en aplicaciones aparentemente legítimas, este permite a los ciberdelincuentes monitorear y capturar datos del usuario.

Leer Más

Nuevos indicadores de compromiso vinculados con TiSpy

TiSpy es un troyano de acceso remoto capaz de monitorear y exfiltrar información del equipo o dispositivo comprometido.

Leer Más

Nuevo Dropper denominado TodoSwift para dispositivos MacOS

Se ha detectado un nuevo dropper denominado "TodoSwift", que está siendo utilizado para distribuir diversas formas de malware. Este dropper destaca por sus técnicas avanzadas de evasión y persistencia.

Leer Más

Campañas de phishing en aplicaciones PWA

Nuevas campañas de phishing con aplicaciones PWA dirigidas a usuarios de dispositivos móviles afectan sistemas operativos Android y iOS.

Leer Más

Nuevas variantes del troyano de acceso remoto MoonPeak

Recientemente, se ha identificado una nueva campaña por parte del grupo UAT-5394, en la que se utiliza el troyano MoonPeak. Esta amenaza emplea nuevas técnicas de evasión para la captura de información.

Leer Más

Ciberdelincuentes aprovechan errores de configuración para acceder a archivos de variables de entorno

Nueva campaña compromete entornos cloud utilizando archivos .env para acceder a información confidencial.

Leer Más

NGate: Nuevo Malware Para Dispositivos Android Que Captura Datos De Tarjetas De Crédito

Mediante actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó un nuevo software malicioso llamado NGate, diseñado para dispositivos Android con el objetivo de capturar datos de tarjetas de crédito.

Leer Más

Nueva actividad relacionada con Angry Stealer

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha detectado una nueva actividad maliciosa relacionada con Angry Stealer, un software malicioso ofrecido en canales clandestinos de Telegram a un precio de 250 dólares.

Leer Más

Nuevo Loader para Windows que se oculta en memoria

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo loader llamado PEAKLIGHT.

Leer Más

Qilin exfiltra credenciales almacenadas en Google Chrome

El equipo del Csirt Financiero evidenció que el grupo de ransomware Qilin llevó a cabo una actividad maliciosa que resultó en la exfiltración masiva de credenciales almacenadas en el navegador Google Chrome en un subconjunto de puntos finales de una red comprometida.

Leer Más

Nuevo troyano de acceso remoto denominado Lilith RAT

Se identifico un archivo LNK denominado CURKON, relacionado con informes de evasión fiscal, se utiliza para descargar y ejecutar troyano de acceso remoto Lilith RAT desde servidores controlados por atacantes.

Leer Más

Nueva versión del backdoor HZ Rat

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva revisión del backdoor llamado HZ Rat.

Leer Más

Nueva actividad maliciosa del ransomware BlackSuit

Atacantes utilizan balizas de Cobalt Strike para lograr implementar el ransomware BlackSuit, destacando técnicas como acceso inicial, movimiento lateral, escalada de privilegios, y medidas de evasión para comprometer los sistemas infectados y ejecutar el despliegue del ransomware.

Leer Más

Nuevo loader denominado UULoader con grandes capacidades de evasión

Mediante actividades de monitoreo y búsqueda de amenazas, el equipo de analistas del Csirt Financiero ha identificado un nuevo software malicioso de tipo loader denominado UULoader, que aprovecha el formato de archivo Windows Installer (MSI) para eludir los controles de seguridad estándar, distribuyéndose principalmente a través de campañas de phishing a hablantes de coreano y chino.

Leer Más

Técnica AppDomainManager ejecuta malware en Windows

El equipo del Csirt Financiero evidenció la inyección de AppDomainManager es una técnica avanzada utilizada por cibercriminales para ejecutar malware en sistemas Windows, aprovechando la redirección de versiones en .NET Framework. Al crear un archivo de configuración específico, los actores malintencionados pueden manipular un archivo EXE legítimo para cargar una DLL maliciosa. Esta DLL contiene una clase que hereda de AppDomainManager, lo que permite ejecutar código malicioso a través de la función InitializeNewDomain.

Leer Más

NUEVAS VARIANTES DEL KEYLOGGER DENOMINADO SNAKE

Se identifico una nueva variante Snake Keylogger diseñado para capturar y exfiltrar información sensible de los sistemas comprometidos, incluyendo credenciales de inicio de sesión y pulsaciones de teclas. Se propaga principalmente a través de campañas de phishing que utilizan correos electrónicos maliciosos, con archivos adjuntos o enlaces que instalan el keylogger cuando son abiertos por la víctima.

Leer Más

Malware Rocinante tiene como objetivo clientes de instituciones financieras

Rocinante es un malware emergente que se infiltra en dispositivos a través de aplicaciones ilegitimas que suplantan entidades bancarias.

Leer Más