Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Actividad maliciosa asociada a backdoor Xpack

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar al sector, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada al backdoor denominado Xpack, el cual se propaga en la red local de una organización con el fin de efectuar tareas de recopilación y exfiltración de información sensible y que a su vez se ha visto involucrado en afectaciones a entidades financieras en países de Asia.

Leer Más

Actividad maliciosa asociada a Blind Eagle (APT-C-36) en Colombia

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el grupo Blind Eagle (APT-C-36), una agrupación de cibercriminales activa desde 2018, conocida por ejecutar campañas dirigidas contra organizaciones en América Latina, especialmente en Colombia.

Leer Más

Actividad maliciosa asociada a Gorilla, un malware en desarrollo dirigido a dispositivos Android

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado actividad maliciosa asociada a Gorilla, un malware dirigido a equipos Android con el propósito de capturar datos personales y financieros, esta herramienta presenta funcionalidades que le permiten interceptar mensajes SMS, organizarlos según su contenido y transmitirlos a un servidor remoto, lo que posibilita la exfiltración de contraseñas de un solo uso y otra información sensible.

Leer Más

Actividad maliciosa asociada a Jupyter InfoStealer

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociado a Jupyter InfoStealer, el cual está diseñado para comprometer equipos con sistemas operativos Microsoft Windows.

Leer Más

Actividad maliciosa asociada a PyLangGhost RAT afecta al sector financiero

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con PyLangGhost, un troyano de acceso remoto (RAT) que ha sido vinculado con el grupo de ciberdelincuentes conocido como Lazarus.

Leer Más

Actividad maliciosa asociada a Troyano de acceso remoto Sarwent

En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el Csirt financiero ha identificado actividad maliciosa del troyano de acceso remoto (RAT) Sarwent el cual afecta a equipos con sistema operativo Windows.

Leer Más

Actividad maliciosa asociada a troyano de acceso remoto Spectre V 4.0

El equipo del Csirt Financiero ha conocido actividad maliciosa asociada a un troyano de acceso remoto (RAT) denominado Spectre, enfocado a afectar a equipos con sistemas operativos Windows.

Leer Más

Actividad maliciosa asociada al Grupo Lapsus$

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que afecten a infraestructuras tecnológicas de organizaciones reconocidas, el equipo de analistas del Csirt Financiero ha identificado actividad asociada a un grupo cibercriminal denominado Lapsus$, el cual tiene como objetivo realizar la captura, exfiltración y cifrado de información confidencial.

Leer Más

Actividad maliciosa asociada al grupo TNT

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado recientemente una campaña en la que ciberdelincuentes TeamTNT desplegaron una imagen maliciosa de Docker (contenedor) con un script incrustado para descargar el escáner de red Zgrab y masscanner (herramientas para realizar escaneo de puertos y recopilar información de una red), utilizando estas herramientas, los ciberdelincuentes intentan escanear más objetivos que estén en la red de la víctima y realizar más actividades maliciosas, una imagen Docker es un archivo compuesto por múltiples capas que se utiliza para ejecutar código en un contenedor Docker.

Leer Más

Actividad maliciosa asociada al malware bancario Vadokrist

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados al malware bancario Vadokrist. Este malware presenta similitudes con otras familias de malware como Amavaldo, Casbaneiro, Grandoreiro y Mekotio.

Leer Más

Actividad maliciosa asociada al ransomware Cring

En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a Cring un ransomware que aprovecha vulnerabilidades de VPN (redes virtuales privadas) y RDP (protocolos de escritorio remoto) para conseguir acceso inicial a los equipos objetivo.

Leer Más

Actividad maliciosa asociada al ransomware Dharma

En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado indicadores de compromiso asociados al ransomware Dharma también conocido como Crysis, el cual ha sido detectado desde el año 2016.

Leer Más

Actividad maliciosa asociada al ransomware GandCrab

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada a GandCrab un ransomware detectado por primera vez en enero de 2018 y que en la actualidad cuenta con al menos cinco variantes identificadas.

Leer Más

Actividad maliciosa asociada al ransomware TellyouThePass

En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a TellyouThePass, una familia de ransomware que se encontraba inactiva y que está diseñada para realizar el cifrado de archivos para luego exigir un pago en BTC (bitcoins) por su rescate.

Leer Más

Actividad maliciosa asociada al ransomware VICE SOCIETY

En el monitoreo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware VICE SOCIETY, el cual se encuentra activo desde mediados de 2021, afectando a sistemas operativos Windows y distribuciones Linux, dirigiendo sus ataques a distintos sectores económicos.

Leer Más

Actividad maliciosa asociada al troyano bancario Chaes

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano bancario Chaes, el cual está diseñado para afectar equipos con sistemas operativos Windows, con el propósito de capturar credenciales bancarias en Brasil.

Leer Más

Actividad maliciosa asociada al troyano FickStealer

En el monitoreo a fuentes abiertas de información realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa asociada al troyano FickStealer, el cual ha estado activo desde agosto del 2020 bajo la modalidad de MaaS (Malware as a Service).

Leer Más

Actividad maliciosa de los troyanos bancarios Flubot y Teabot

En el monitoreo realizado a fuentes abiertas de información, el Csirt financiero ha identificado nuevos indicadores de compromiso asociados a Flubot y Teabot los cuales son familias de troyanos bancarios recientemente descubiertas que se enfocan en comprometer dispositivos móviles Android.

Leer Más

Actividad Maliciosa De Spyware Pegasus

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividades maliciosas relacionadas con el Spyware PEGASUS, un software diseñado por la compañía de seguridad israelí NSO Grupo, para ser especialmente utilizado por agencias gubernamentales de seguridad e inteligencia para hacer frente a los ciberdelincuentes en todo el mundo.

Leer Más

Actividad maliciosa del grupo APT Kimsuky

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al grupo de amenazas persistentes avanzadas (APT) Kimsuky, el cual se encuentra utilizando un backdoor (puerta trasera) denominado AppleSeed para entregar malware de acceso remoto.

Leer Más