Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de 2022

Nueva Variante ZLoader Amenaza Sistemas de 64 Bits

Publicado: 29/01/2024 | Importancia: Media

El equipo de Csirt Financiero ha identificado una nueva variante de malware ZLoader que ha estado en desarrollo desde septiembre del 2023, este malware del tipo troyano bancario, ha presentado cambios significativos que hacen más difícil su detección, estos cambios amplían el alcance de las víctimas potenciales y dificulta la protección contra el malware.

Nueva variante ransomware Phobos denominada Faust

Publicado: 28/01/2024 | Importancia: Media

El equipo Csirt Financiero informa sobre una nueva variante de ransomware Phobos denominada Faust, esta amenaza está afectando a diferentes organizaciones en todo el mundo. Faust cifra los archivos de las víctimas agregando la extensión “.faust”

Nuevo InfoStealer denominado Mosquito

Publicado: 27/01/2024 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo malware de tipo InfoStealer denominada Mosquito que ha estado operando desde mayo de 2023 como MaaS (Malware as service), con motivación financiera, afectando a diversos países como Argentina, Brasil, Chile, España, México, Panamá, Perú y Estados Unidos.

Nueva variante del RAT AllaKore

Publicado: 26/01/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del troyano de acceso remoto llamado AllaKore RAT.

Nuevo ransomware denominado Albabat

Publicado: 25/01/2024 | Importancia: Media

A través del monitoreo llevado a cabo por el equipo del Csirt Financiero, se ha detectado reciente actividad de una variante de ransomware conocido como Albabat, una amenaza que se identificó por primera vez en noviembre del año 2023.

Nuevo Loader desarrollado en GO denominado CherryLoader

Publicado: 25/01/2024 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva amenaza de tipo loader denominado CherryLoader, basado en el lenguaje de programación Go, para llevar a cabo sus ataques de manera sigilosa. Este loader, suplanta la identidad de la aplicación legítima de toma de notas CherryTree, permitió a los actores de amenaza intercambiar exploits sin tener que recompilar el código, dificultado su detección.

Ransomware Bianlian y sus estrategias evolutivas en sectores críticos

Publicado: 24/01/2024 | Importancia: Media

El ransomware BianLian ha emergido como una de las amenazas más activas en la actualidad, concentrando sus actividades principalmente en sectores críticos como la atención médica, manufactura, servicios financieros y educación. El impacto se ha sentido significativamente en organizaciones ubicadas principalmente en los Estados Unidos (EE. UU.) y Europa (UE).

Nueva actividad maliciosa asociada con el ransomware Kasseika

Publicado: 23/01/2024 | Importancia: Media

A través del monitoreo llevado a cabo por el equipo del Csirt Financiero, se ha detectado reciente actividad del grupo de ransomware conocido como Kasseika, una amenaza que se identificó por primera vez en diciembre de 2023.

Nueva variante del infostealer Chae$

Publicado: 22/01/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del Infostealer llamado Chae$.

Nuevos indicadores de compromiso relacionados con Nanocore RAT

Publicado: 21/01/2024 | Importancia: Media

A través del monitoreo y seguimiento de amenazas llevado a cabo por el equipo del Csirt Financiero, se han identificado recientemente nuevos indicadores de compromiso vinculados al troyano de acceso remoto conocido como NanoCore, el cual opera bajo la modalidad de Malware-as-a-Service (MaaS), lo que implica que está disponible para su adquisición en diversos foros clandestinos.

Nueva actividad maliciosa de RedLine stealer

Publicado: 19/01/2024 | Importancia: Media

RedLine Stealer representa una amenaza de captura y extracción de información confidencial y financiera de sistemas comprometidos. Esto abarca desde credenciales de inicio de sesión hasta datos bancarios y detalles de billeteras de criptomonedas, entre otros datos sensibles. Este malware facilita a los ciberdelincuentes la obtención de acceso remoto y el control total sobre el sistema infectado. Una vez que se instala en un sistema, RedLine Stealer es capaz de recopilar información confidencial y enviarla a un servidor bajo el control de los atacantes.

Troyano novedoso dirigido a dispositivos Android

Publicado: 18/01/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado xHelper.

Botnet diseñada para filtrar credenciales de AWS y Microsoft

Publicado: 17/01/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva botnet llamada Androxgh0st.

Nuevos indicadores de compromiso del ransomware Lockbit

Publicado: 16/01/2024 | Importancia: Media

LockBit, reconocido por su exitoso modelo Ransomware-as-a-Service (RaaS), se ha consolidado como un actor destacado en el ámbito del ransomware al permitir que terceros utilicen su software a cambio de participación en las ganancias. Esta estrategia no solo amplía su alcance, sino que también impulsa sus ingresos.

Nueva actividad maliciosa de Azorult

Publicado: 15/01/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas maliciosas o amenazas que puedan llegar a afectar la infraestructura de los asociados, se observó una nueva actividad del software malicioso conocido como Azorult e identificado por primera vez en 2016.

Nueva Botnet denominada NoaBot

Publicado: 12/01/2024 | Importancia: Media

Mediante actividades de monitoreo en diversas fuentes de información, el equipo del Csirt Financiero observó una nueva botnet denominada NoaBot que ha estado activa desde principios de 2023. Esta botnet se propaga a través del protocolo SSH utilizando versiones modificada de la botnet Mirai y el gusano P2PInfect, afectando a dispositivos Linux IOT para ataques DDoS.

Nuevo Kit de herramienta denominado FBot

Publicado: 11/01/2024 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo kit de herramientas (toolkit) basado en Python denominado FBot, el cual a sido desarrollado para afectar a servidores web, servicios en la nube o plataformas como AWS, Office365, PayPal, Sendgrid y Twilio.

Versión actualizada de Atomic Stealer

Publicado: 10/01/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Atomic Stealer.

Qakbot distribuido mediante archivos PDF

Publicado: 09/01/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano bancario llamado Qakbot.

AsyncRAT implementa cargas útiles señuelo

Publicado: 07/01/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del troyano llamado AsyncRAT.

Nueva actividad relacionada con el troyano de acceso remoto XWorm

Publicado: 07/01/2024 | Importancia: Media

El equipo del Csirt Financiero observó nuevos indicadores de compromiso relacionados con el troyano de acceso remoto XWorm, en su versión más reciente cuenta con la capacidad de evadir la detección ante sistemas antimalware, iniciar automáticamente su infección en cada equipo y elevar privilegios mediante tareas programadas.

Troyano NjRAT: amenaza que continúa evolucionando

Publicado: 07/01/2024 | Importancia: Media

A través del monitoreo realizado por el equipo del Csirt Financiero para detectar posibles amenazas en el sector financiero, se identificó una campaña de distribución del troyano de acceso remoto NjRAT el cual distribuye nuevos artefactos maliciosos dirigidos a usuarios en Colombia.

Nueva puerta trasera dirigida a MacOS

Publicado: 05/01/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado SpectralBlur.

Shuriken: una nueva amenaza de tipo ransomware

Publicado: 05/01/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de fuentes de información, se observó una nueva amenaza de tipo ransomware denominada “Shuriken”.

Nuevos indicadores de compromiso asociados con el RAT FormBook

Publicado: 02/01/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto llamado FormBook.

Nuevo exploit denominado MultiLogin

Publicado: 01/01/2024 | Importancia: Media

El equipo del Csirt Financiero observó un nuevo exploit que se basa en un punto final de Google OAuth llamado “MultiLogin” el cual está siendo implementado en varias familias de malware como Lumma Infostealer, Rhadamanthys, Risepro, Meduza, Stealc Stealer y recientemente White Snake para obtener ID y tokens de inicio de sesión.

Nuevo Loader denominado JinxLoader para entregar diferentes cargas útiles

Publicado: 01/01/2024 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo malware de tipo loader denominado JinxLoader, desarrollado en Go, siendo distribuido mediante ataques de phishing para entregar cargas útiles como Formbook y XLoader.

Nuevos indicadores de compromiso relacionados con DcRat

Publicado: 31/12/2023 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó nuevos indicadores de compromiso que van relacionado con el troyano de acceso remoto denominado DcRAT (DarkComet Remote Access Trojan). Tiene como objetivo principal infiltrarse en sistemas informáticos para obtener acceso remoto no autorizado, poniendo en riesgo la seguridad de datos y la privacidad de usuarios afectados comprometiendo su seguridad financiera y la confianza de sus clientes.

Nuevos indicadores de compromiso relacionados con el stealer "Stealc"

Publicado: 30/12/2023 | Importancia: Media

Mediante el seguimiento y análisis de amenazas realizado por el equipo del Csirt Financiero, se identificaron nuevos indicadores de compromiso asociados con el stealer conocido como "Stealc", un software malicioso diseñado para recopilar información de sistemas infectados y que comparte similitudes con otras amenazas conocidas como Vidar, Raccoon, Mars y Redline.