Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nueva Variante ZLoader Amenaza Sistemas de 64 Bits
Publicado: 29/01/2024 | Importancia: Media
El equipo de Csirt Financiero ha identificado una nueva variante de malware ZLoader que ha estado en desarrollo desde septiembre del 2023, este malware del tipo troyano bancario, ha presentado cambios significativos que hacen más difícil su detección, estos cambios amplían el alcance de las víctimas potenciales y dificulta la protección contra el malware.
Nueva variante ransomware Phobos denominada Faust
Publicado: 28/01/2024 | Importancia: Media
El equipo Csirt Financiero informa sobre una nueva variante de ransomware Phobos denominada Faust, esta amenaza está afectando a diferentes organizaciones en todo el mundo. Faust cifra los archivos de las víctimas agregando la extensión “.faust”
Nuevo InfoStealer denominado Mosquito
Publicado: 27/01/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo malware de tipo InfoStealer denominada Mosquito que ha estado operando desde mayo de 2023 como MaaS (Malware as service), con motivación financiera, afectando a diversos países como Argentina, Brasil, Chile, España, México, Panamá, Perú y Estados Unidos.
Nueva variante del RAT AllaKore
Publicado: 26/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del troyano de acceso remoto llamado AllaKore RAT.
Nuevo ransomware denominado Albabat
Publicado: 25/01/2024 | Importancia: Media
A través del monitoreo llevado a cabo por el equipo del Csirt Financiero, se ha detectado reciente actividad de una variante de ransomware conocido como Albabat, una amenaza que se identificó por primera vez en noviembre del año 2023.
Nuevo Loader desarrollado en GO denominado CherryLoader
Publicado: 25/01/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva amenaza de tipo loader denominado CherryLoader, basado en el lenguaje de programación Go, para llevar a cabo sus ataques de manera sigilosa. Este loader, suplanta la identidad de la aplicación legítima de toma de notas CherryTree, permitió a los actores de amenaza intercambiar exploits sin tener que recompilar el código, dificultado su detección.
Ransomware Bianlian y sus estrategias evolutivas en sectores críticos
Publicado: 24/01/2024 | Importancia: Media
El ransomware BianLian ha emergido como una de las amenazas más activas en la actualidad, concentrando sus actividades principalmente en sectores críticos como la atención médica, manufactura, servicios financieros y educación. El impacto se ha sentido significativamente en organizaciones ubicadas principalmente en los Estados Unidos (EE. UU.) y Europa (UE).
Nueva actividad maliciosa asociada con el ransomware Kasseika
Publicado: 23/01/2024 | Importancia: Media
A través del monitoreo llevado a cabo por el equipo del Csirt Financiero, se ha detectado reciente actividad del grupo de ransomware conocido como Kasseika, una amenaza que se identificó por primera vez en diciembre de 2023.
Nueva variante del infostealer Chae$
Publicado: 22/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del Infostealer llamado Chae$.
Nuevos indicadores de compromiso relacionados con Nanocore RAT
Publicado: 21/01/2024 | Importancia: Media
A través del monitoreo y seguimiento de amenazas llevado a cabo por el equipo del Csirt Financiero, se han identificado recientemente nuevos indicadores de compromiso vinculados al troyano de acceso remoto conocido como NanoCore, el cual opera bajo la modalidad de Malware-as-a-Service (MaaS), lo que implica que está disponible para su adquisición en diversos foros clandestinos.
Nueva actividad maliciosa de RedLine stealer
Publicado: 19/01/2024 | Importancia: Media
RedLine Stealer representa una amenaza de captura y extracción de información confidencial y financiera de sistemas comprometidos. Esto abarca desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles. Este malware facilita a los ciberdelincuentes la obtención de acceso remoto y el control total sobre el sistema infectado. Una vez que se instala en un sistema, RedLine Stealer es capaz de recopilar información confidencial y enviarla a un servidor bajo el control de los atacantes.
Troyano novedoso dirigido a dispositivos Android
Publicado: 18/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado xHelper.
Botnet diseñada para filtrar credenciales de AWS y Microsoft
Publicado: 17/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva botnet llamada Androxgh0st.
Nuevos indicadores de compromiso del ransomware Lockbit
Publicado: 16/01/2024 | Importancia: Media
LockBit, reconocido por su exitoso modelo Ransomware-as-a-Service (RaaS), se ha consolidado como un actor destacado en el ámbito del ransomware al permitir que terceros utilicen su software a cambio de participación en las ganancias. Esta estrategia no solo amplía su alcance, sino que también impulsa sus ingresos.
Nueva actividad maliciosa de Azorult
Publicado: 15/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas maliciosas o amenazas que puedan llegar a afectar la infraestructura de los asociados, se observó una nueva actividad del software malicioso conocido como Azorult e identificado por primera vez en 2016.
Nueva Botnet denominada NoaBot
Publicado: 12/01/2024 | Importancia: Media
Mediante actividades de monitoreo en diversas fuentes de información, el equipo del Csirt Financiero observó una nueva botnet denominada NoaBot que ha estado activa desde principios de 2023. Esta botnet se propaga a través del protocolo SSH utilizando versiones modificada de la botnet Mirai y el gusano P2PInfect, afectando a dispositivos Linux IOT para ataques DDoS.
Nuevo Kit de herramienta denominado FBot
Publicado: 11/01/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo kit de herramientas (toolkit) basado en Python denominado FBot, el cual a sido desarrollado para afectar a servidores web, servicios en la nube o plataformas como AWS, Office365, PayPal, Sendgrid y Twilio.
Versión actualizada de Atomic Stealer
Publicado: 10/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Atomic Stealer.
Qakbot distribuido mediante archivos PDF
Publicado: 09/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano bancario llamado Qakbot.
AsyncRAT implementa cargas útiles señuelo
Publicado: 07/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del troyano llamado AsyncRAT.
Nueva actividad relacionada con el troyano de acceso remoto XWorm
Publicado: 07/01/2024 | Importancia: Media
El equipo del Csirt Financiero observó nuevos indicadores de compromiso relacionados con el troyano de acceso remoto XWorm, en su versión más reciente cuenta con la capacidad de evadir la detección ante sistemas antimalware, iniciar automáticamente su infección en cada equipo y elevar privilegios mediante tareas programadas.
Troyano NjRAT: amenaza que continúa evolucionando
Publicado: 07/01/2024 | Importancia: Media
A través del monitoreo realizado por el equipo del Csirt Financiero para detectar posibles amenazas en el sector financiero, se identificó una campaña de distribución del troyano de acceso remoto NjRAT el cual distribuye nuevos artefactos maliciosos dirigidos a usuarios en Colombia.
Nueva puerta trasera dirigida a MacOS
Publicado: 05/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado SpectralBlur.
Shuriken: una nueva amenaza de tipo ransomware
Publicado: 05/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de fuentes de información, se observó una nueva amenaza de tipo ransomware denominada “Shuriken”.
Nuevo troyano de acceso remoto denominado Silver RAT v1.0
Publicado: 03/01/2024 | Importancia: Media
Nuevo troyano de acceso remoto denominado Silver RAT v1.0
Nuevos indicadores de compromiso asociados con el RAT FormBook
Publicado: 02/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto llamado FormBook.
Nuevo exploit denominado MultiLogin
Publicado: 01/01/2024 | Importancia: Media
El equipo del Csirt Financiero observó un nuevo exploit que se basa en un punto final de Google OAuth llamado “MultiLogin” el cual está siendo implementado en varias familias de malware como Lumma Infostealer, Rhadamanthys, Risepro, Meduza, Stealc Stealer y recientemente White Snake para obtener ID y tokens de inicio de sesión.
Nuevo Loader denominado JinxLoader para entregar diferentes cargas útiles
Publicado: 01/01/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo malware de tipo loader denominado JinxLoader, desarrollado en Go, siendo distribuido mediante ataques de phishing para entregar cargas útiles como Formbook y XLoader.
Nuevos indicadores de compromiso relacionados con DcRat
Publicado: 31/12/2023 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó nuevos indicadores de compromiso que van relacionado con el troyano de acceso remoto denominado DcRAT (DarkComet Remote Access Trojan). Tiene como objetivo principal infiltrarse en sistemas informáticos para obtener acceso remoto no autorizado, poniendo en riesgo la seguridad de datos y la privacidad de usuarios afectados comprometiendo su seguridad financiera y la confianza de sus clientes.
Nuevos indicadores de compromiso relacionados con el stealer "Stealc"
Publicado: 30/12/2023 | Importancia: Media
Mediante el seguimiento y análisis de amenazas realizado por el equipo del Csirt Financiero, se identificaron nuevos indicadores de compromiso asociados con el stealer conocido como "Stealc", un software malicioso diseñado para recopilar información de sistemas infectados y que comparte similitudes con otras amenazas conocidas como Vidar, Raccoon, Mars y Redline.