Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva campaña llamada OBSCURE#BAT diseñada para distribuir el rootkit R77

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde rootkit R77.

Leer Más

Ransomware en acción: LockBit, Snake, Anubis y Lynx en actividad reciente

Durante actividades de monitoreo y análisis de ciberamenazas, se ha identificado actividad relacionada con los ransomware Snake (EKANS), LockBit, Anubis y Lynx, los cuales representan un riesgo significativo para el sector financiero debido a sus tácticas de cifrado de información y extorsión.

Leer Más

Nuevo ransomware denominado D0glun

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo ransomware denominado D0glun, empleado por actores maliciosos con fines financieros y de espionaje.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario URSA

Recientemente el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa atribuida al troyano bancario URSA, también conocido como Mispadu, activo en países de Latinoamérica como México, Brasil y Argentina.

Leer Más

Actividad reciente relacionada con Lokibot y Azorult

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado actividad maliciosa relacionada con las familias de malware LokiBot y Azorult, ambas utilizadas por ciberdelincuentes para la captura de credenciales, información confidencial y otros datos sensibles, representando una amenaza significativa para la seguridad de los entornos digitales.

Leer Más

Nueva actividad maliciosa relacionada a njRAT

El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa asociada a njRAT, un troyano de acceso remoto (RAT) ampliamente utilizado por actores maliciosos para comprometer equipos y obtener control remoto sobre ellos, facilitando la ejecución de acciones intrusivas que comprometen la confidencialidad, integridad y disponibilidad de los datos y la información almacenada.

Leer Más

Nueva campaña de esteganografía que distribuye Remcos y Asyncrat

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de los troyanos de acceso remoto (RAT) Remcos y AsyncRAT, a través de una campaña basada en esteganografía la cual permite ocultar código malicioso dentro de archivos aparentemente inofensivos, dificultando su detección por parte de los sistemas de seguridad tradicionales.

Leer Más

Nueva actividad del troyano bancario OctoV2

Durante actividades de monitoreo realizadas por el CSIRT Financiero, se identificó una campaña maliciosa que distribuye el troyano bancario OctoV2, el cual se hace pasar por la aplicación legítima DeepSeek AI.

Leer Más

Nuevo ransomware denominado VanHelsing

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de ransomware denominada VanHelsing, dirigida a sistemas operativos Windows

Leer Más

Nueva actividad maliciosa relacionada a diferentes familias de stealer

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad asociada a las familias LummaStealer y SnakeKeylogger, dos stealer y keylogger utilizados por ciberdelincuentes para comprometer equipos y exfiltrar información sensible en sectores empresariales, financieros e industriales, estas amenazas han sido distribuidas a través de campañas de spearphishing, sitios web maliciosos que simulan actualizaciones de navegadores, y descargas manipuladas de videojuegos o software.

Leer Más

Riesgos en la cadena de suministro y exposición de datos por brecha de seguridad en Oracle Cloud

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado una brecha de seguridad en Oracle Cloud que expuso más de 140.000 entidades debido a una posible vulnerabilidad en su sistema de autenticación, la exfiltración incluyó credenciales cifradas y archivos clave, afectando la seguridad de la infraestructura en la nube. Este incidente representa un ataque a la cadena de suministro y pone en riesgo múltiples organizaciones.

Leer Más

Surge nueva actividad vinculada a diversas familias de troyanos de acceso remoto

El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con diversas familias de troyanos de acceso remoto, como njRAT, Remcos, AgentTesla, Quasar, NanoCore, AveMaria y Gh0stRAT. Estas amenazas comprometen la seguridad del sector financiero al permitir el control remoto de equipos, la captura de credenciales y la filtración de información sensible.

Leer Más

Nuevas campañas de distribución de Rilide Stealer

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas campañas de distribución de Rilide Stealer, una amenaza registrada desde abril de 2023 que está diseñada para afectar navegadores basados en Chromium, como Google Chrome, Brave, Opera y Microsoft Edge, con el objetivo de capturar credenciales, contraseñas y otra información de billeteras digitales.

Leer Más

Nueva técnica de distribución del malware GuLoader

Durante el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva técnica de distribución de GuLoader, un donwloader que se propaga mediante correos electrónicos phishing y que puede introducir otras amenazas en el equipo, como XwormRAT.

Leer Más

Nueva campaña de distribución de malware para Android

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado una nueva campaña de distribución de una amenaza tipo troyano para Android, la cual aprovecha el marco de desarrollo multiplataforma .NET MAUI para evadir detecciones de seguridad y comprometer dispositivos, haciéndose pasar por una aplicación legítima con el objetivo de exfiltrar información confidencial de las víctimas, incluyendo datos personales y financieros.

Leer Más

Nueva campaña de distribución del stealer Formbook

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución del stealer Formbook, el cual está siendo propagado a través de correos electrónicos maliciosos dirigidos a empresas en Latinoamérica.

Leer Más

Nueva actividad maliciosa de diferentes familias de troyanos

El equipo de analistas del Csirt Financiero ha identificado una actividad maliciosa asociada a múltiples familias de troyanos como Meterpreter, Formbook y Lokibot, los cuales están siendo distribuidos principalmente a través de correos electrónicos de phishing con archivos adjuntos maliciosos o enlaces a sitios comprometidos. Tienen como objetivo principal el comprometer equipos de diversos sectores para capturar información confidencial, establecer mecanismos de persistencia, facilitar el control remoto de los sistemas y, en algunos casos, permitir la instalación de cargas adicionales.

Leer Más

Nuevo Troyano bancario para Android llamado TsarBot

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado un nuevo Troyano bancario llamado TsarBot, el cual se distribuye mediante sitios de phishing que se hacen pasar por plataformas financieras legítimas, presentándose como una actualización de Google Play Services para inducir a la víctima a habilitar el servicio de accesibilidad, lo cual resulta esencial para la ejecución de sus funciones maliciosas.

Leer Más

Nuevo troyano bancario llamado Crocodilus

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con Crocodilus, un troyano bancario dirigido a dispositivos Android. Esta amenaza ha sido diseñada para ejecutar ataques tipo Device Takeover, permitiendo a los cibercriminales tomar control total del dispositivo, interceptar credenciales sensibles y ejecutar acciones remotas sin el conocimiento del usuario. Ha sido observada en campañas activas contra entidades financieras en España y Turquía, así como contra usuarios de billeteras de criptomonedas.

Leer Más

Nueva campaña para la distribución de Remcos RAT

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos RAT, un troyano de acceso remoto utilizado para la exfiltración de información y la ejecución de comandos de manera remota. En esta ocasión, el Troyano se distribuye a través de un correo electrónico fraudulento que suplanta a una empresa de transporte, incluyendo un archivo HTML adjunto que inicia la cadena de infección.

Leer Más