Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Nueva actividad maliciosa relacionada al troyano AgentTesla

Publicado: 13/10/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo del Csirt Financiero se identificaron nuevas actividades maliciosas relacionas con el troyano de acceso remoto denominado AgentTesla donde ha implementado métodos de propagación a través de correos electrónicos entregando archivos maliciosos.

Nueva actividad maliciosa del ransomware Avoslocker dirigido a sistemas Windows y Linux

Publicado: 12/10/2023 | Importancia: Media

En el actual panorama de ciberseguridad, las amenazas más preocupantes y en constante crecimiento son las familias de tipo ransomware. El equipo de analistas del Csirt Financiero ha detectado actividad maliciosa relacionada con el ransomware AvosLocker donde se evidencian los métodos, herramientas y operaciones asociadas a AvosLocker, que se ha vinculado a ataques a sectores críticos de infraestructura a nivel global, particularmente en organizaciones gubernamentales de los Estados Unidos.

Nuevas actividades maliciosas por parte del grupo Magecart

Publicado: 11/10/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del grupo Magecart, utilizando una nueva técnica para inyectar y ocultar código malicioso en las páginas de error 404 de sitios web de comercio y electrónico afectando a organizaciones en las industrias alimentaria, minorista, financiera.

Nueva actividad observada de ShellBot

Publicado: 10/10/2023 | Importancia: Media

El equipo del Csirt Financiero observó que el Bot dirigido a servidores SSH Linux denominado ShellBot o PerlBot se encuentra utilizando direcciones IP hexadecimal en lugar de las comúnmente utilizadas para evitar el diagnostico de URL y la detección de herramientas de seguridad.

Campaña de IZH19 Mirai evoluciona e implementa nuevos exploits

Publicado: 09/10/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información abiertas, se observó una nueva campaña de la nueva variante de la botnet Mirai, denominada "IZ1H9", que ha intensificado su actividad de manera agresiva.

Nueva actividad del kit de phishing EVILPROXI

Publicado: 08/10/2023 | Importancia: Media

ediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo kit phishing llamado Evilproxy.

Nuevo ransomware denominado LostTrust.

Publicado: 08/10/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo del Csirt Financiero se observó un nuevo informe de expertos de seguridad donde analizan una nueva amenaza denominada "LostTrust". Esta amenaza parece ser una evolución de las familias de ransomware Sfile, Mindware y MetaEncryptor, todas conocidas por su capacidad para cifrar y filtrar datos de usuarios.

Troyano IRATA dirigido a dispositivos Android

Publicado: 07/10/2023 | Importancia: Media

Troyano IRATA dirigido a dispositivos Android

Actividad relacionada al loader denominado PikaBot

Publicado: 07/10/2023 | Importancia: Media

Actividad relacionada al loader denominado PikaBot

Equipos Windows afectados por MidgeDropper.

Publicado: 06/10/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un Dropper llamado MidgeDropper.

Ciberdelincuentes detrás de Qakbot generan la distribución de ransomware Knight y Remcos RAT

Publicado: 06/10/2023 | Importancia: Media

Ciberdelincuentes detrás de Qakbot generan la distribución de ransomware Knight y Remcos RAT

Nuevo troyano bancario para Android denominado Goldigger

Publicado: 05/10/2023 | Importancia: Media

El equipo del Csirt Financiero ha observado un nuevo troyano bancario para usuarios Android dirigiéndose a las organizaciones financieras de vietnam afectando a más de 50 aplicaciones, con el objetivo de desviar fondos de las billeteras electrónicas y criptográficas, además se infiere que este troyano bancario denominado Goldigger pueda expandir su alcance a las regiones APAC y a los países de habla hispana.

Grupo APT41 distribuye software espía a dispositivos Android y IOS

Publicado: 04/10/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado LightSpy.

Nueva campaña de distribución del troyano bancario Grandoreiro

Publicado: 03/10/2023 | Importancia: Media

Recientemente, se ha detectado una nueva campaña de Grandoreiro a través de correos electrónicos de phishing con asuntos relacionados a supuestos vencimientos de facturas. Grandoreiro, desarrollado en el lenguaje de programación Delphi, se enfoca en comprometer sistemas operativos Windows.

Nueva actividad maliciosa de Purplefox a través de correos electrónicos

Publicado: 02/10/2023 | Importancia: Media

El equipo del Csirt Financiero observó que los actores de amenaza se encuentran distribuyendo PurpleFox mediante correos electrónicos maliciosos para propagar malware adicional a los usuarios con el fin de comprometer su seguridad e información haciendo que formen parte de la red de los cibercriminales.

Nueva actividad del ransomware Clop

Publicado: 01/10/2023 | Importancia: Media

A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó una nueva actividad relacionada con el ransomware Clop implementando una nueva estrategia de distribución de los datos capturados de las víctimas.

Actores de amenaza venden nuevo Loader llamado ASMCrypt

Publicado: 30/09/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo loader llamado ASMCrypt.

Nuevo Cargador denominado BunnyLoader

Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva amenaza de malware como servicio (MaaS) denominada BunnyLoader vendida en foros clandestinos y diseñado para la captura de: información, credenciales de inicio de sesión y detalles financieros como tarjetas de créditos y billeteras de criptomonedas.

Nueva actividad maliciosa del troyano bancario Chameleon

Publicado: 29/09/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano bancario llamado Chameleon.

Grupo ATP34 distribuye un nuevo troyano denominado Menorah

Publicado: 28/09/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado Menorah.

Nueva actividad del troyano bancario Zanubis

Publicado: 28/09/2023 | Importancia: Media

El troyano bancario conocido como Zanubis hizo su primera aparición a principios del año 2022 y estaba dirigido principalmente a usuarios de instituciones financieras y plataformas de intercambio de criptomonedas en Perú. Utiliza tácticas engañosas al hacerse pasar por aplicaciones legítimas de Android y luego persuadir a los usuarios para que otorguen permisos de accesibilidad, permitiéndole tomar el control total de los dispositivos móviles.

Nuevo stealer denominado Exela

Publicado: 27/09/2023 | Importancia: Media

El equipo del Csirt Financiero observó un nuevo stealer denominado Exela el cual cuenta con capacidades para evadir la detección de productos de seguridad con el objetivo de filtrar información confidencial de los equipos infectados. Exela stealer ha estado activo desde mediados de mayo del año 2023, el código fuente se puede obtener en un canal de Telegram o en el repositorio de GitHub, este stealer está programado en Python y es dirigido a equipos con sistema operativo Windows.

Nuevas variantes del ransomware Fonix

Publicado: 27/09/2023 | Importancia: Media

A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó nueva variante del ransomware Fonix, contando con capacidades para pasar desapercibido confundiendo tanto a las víctimas como a los especialistas en seguridad ya que se hace pasar por familias de ransomware como Dharma, Phobos/Eking además utiliza la identidad de Ryuk como disfraz principal.

Zenrat el nuevo troyano que utiliza Bitwarden como señuelo

Publicado: 26/09/2023 | Importancia: Media

A través de fuentes de información, el equipo de analistas del Csirt Financiero ha detectado una nueva amenaza en el ámbito de la ciberseguridad, la cual se ha denominado ZenRAT. Este troyano de acceso remoto (RAT) se propaga mediante supuestos paquetes de instalación que se hacen pasar por la aplicación de gestión de contraseñas Bitwarden. ZenRAT tiene como objetivo específico a los usuarios de sistemas Windows y emplea tácticas de redirección para evadir la detección en sistemas operativos diferentes.

Nueva actividad maliciosa para entregar el ransomware Hive

Publicado: 26/09/2023 | Importancia: Media

Durante los últimos meses del presente año, investigadores de seguridad identificaron diversas campañas maliciosas que desencadenan en la entrega de Hive, ransomware con capacidades de alto nivel que le permiten eludir herramientas de seguridad, cifrar información de la infraestructura comprometida, capturar y exfiltrar información sensible de las mismas.

Fantasymw: la nueva familia que evoluciona el troyano bancario Goatmw

Publicado: 25/09/2023 | Importancia: Media

En el ámbito de la ciberseguridad, la evolución constante de las amenazas es evidente. Recientemente, se ha identificado un nuevo troyano bancario denominado FantasyMW. Esta variante es una versión mejorada de GoatMW, un troyano bancario diseñado para dispositivos Android, especialmente dirigido al sistema brasileño PIX. Lo más destacado de FantasyMW es su habilidad para capturar información confidencial de las cuentas bancarias de los usuarios.

Nueva variante del troyano xenomorph

Publicado: 25/09/2023 | Importancia: Media

Mediante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han detectado nuevas variantes del troyano denominado Xenomorph, a principios de febrero de 2022 se detectó esta nueva campaña afectando a dispositivos Android en varios países, incluyendo Estados Unidos, Canadá, España, Italia, Portugal y Bélgica.

Nuevo backdoor denominado Deadglyph

Publicado: 24/09/2023 | Importancia: Media

El Csirt Financiero observó un nuevo backdoor denominado Deadglyph el cual está siendo implementado en medio oriente por el actor de amenaza identificado como Stealth Falcon APT como parte de una campaña de ciberespionaje.

La Botnet Mirai una amenaza cibernética en dispositivos IoT

Publicado: 23/09/2023 | Importancia: Media

La botnet Mirai, activa desde 2016, representa una amenaza cibernética de gran alcance, enfocándose en su capacidad para infectar dispositivos IoT y utilizarlos en ataques DDoS. Mirai se propaga a través de dispositivos vulnerables, convirtiéndolos en "bots" controlados por ciberdelincuentes, y ha impactado proveedores de servicios de Internet, empresas de juegos y sitios web gubernamentales, convirtiéndose en una seria preocupación para la seguridad en línea.

Nueva actividad maliciosa del ransomware Snatch

Publicado: 22/09/2023 | Importancia: Media

En el mundo de la ciberseguridad, el ransomware denominado Snatch ha mantenido una presencia constante y persistente a lo largo del tiempo. Esta variante de malware, específicamente diseñada para atacar sistemas Windows, se distingue por su capacidad para ejecutar una serie de tácticas estratégicas con el fin de eludir la detección.