Para información más detallada por favor revise su suscripción ante el CSIRT.
Nueva campaña de Malvertising recopila credenciales de Microsoft
Publicado: 01/02/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de malvertising dirigida a los anunciantes de Microsoft Ads, cuyo objetivo es recopilar credenciales de inicio de sesión y códigos de autenticación de dos factores (2FA).
Nueva actividad maliciosa relacionada a PureLogStealer
Publicado: 31/01/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero, se ha identificado una nueva actividad maliciosa de PureLogStealer, un malware de tipo stealer que se caracteriza por su capacidad para sustraer información sensible de equipos infectados, incluyendo credenciales de usuario, detalles de tarjetas de crédito, monederos de criptomonedas y datos almacenados en navegadores web.
Tria Stealer, nueva amenaza que compromete dispositivos Android
Publicado: 30/01/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero identificó una nueva forma de distribución del malware conocido como Tria Stealer dirigida a dispositivos Android, diseñada para recopilar información confidencial de los usuarios. Este software malicioso se propaga mediante técnicas de ingeniería social, incitando a las víctimas a instalar una aplicación APK.
Nueva campaña de Lynx ransomware como RaaS
Publicado: 30/01/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero identificó una nueva operación maliciosa llevada a cabo por el grupo de ransomware Lynx, que ha emergido como una amenaza dentro del ecosistema del Ransomware as a Service (RaaS), destacándose por su infraestructura organizada, su enfoque multiplataforma y su uso de técnicas de cifrado y extorsión.
Código malicioso TorneT Backdoor compromete la seguridad de equipos
Publicado: 29/01/2025 | Importancia: Media
Durante el monitoreo realizado por equipo de analistas del Csirt Financiero, se identificó una nueva amenaza cibernética denominada TorneT backdoor, un código malicioso dirigido a entidades en Polonia y Alemania.
Nueva campaña de SparkRAT dirigida a sistemas Windows, macOS y Linux
Publicado: 28/01/2025 | Importancia: Media
El equipo de analistas del CSIRT Financiero ha identificado una nueva campaña de SparkRAT, un troyano de acceso remoto (RAT) escrito en Golang, dirigido a sistemas Windows, macOS y Linux.
Nueva actividad maliciosa relacionada al RAT Remcos
Publicado: 28/01/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos, un troyano de acceso remoto (RAT) utilizado para el control total de dispositivos comprometidos, esta amenaza ha sido detectada en diversas campañas de phishing y descargas maliciosas, lo que representa un riesgo significativo para instituciones financieras y sectores críticos. Remcos cuenta con capacidades avanzadas como captura de credenciales, grabación de audio y video, exfiltración de datos y persistencia en los sistemas afectados, lo que lo convierte en una amenaza versátil y peligrosa.
Nueva campaña de phishing recopila datos sensibles de Amazon
Publicado: 27/01/2025 | Importancia: Media
El equipo del CSIRT Financiero ha identificado una campaña de phishing orientada a recopilar credenciales de acceso a Amazon y datos de tarjetas de crédito.
Nueva campaña activa relacionada con MintsLoader
Publicado: 27/01/2025 | Importancia: Media
El equipo del Csirt Financiero ha identificado una campaña activa asociada con MintsLoader, un loader basado en PowerShell diseñado para distribuir cargas maliciosas como el stealer StealC, este cargador se propaga principalmente a través de correos electrónicos maliciosos que contienen enlaces a sitios fraudulentos o archivos JScript.
Nueva actividad maliciosa del grupo APT SideWinder
Publicado: 26/01/2025 | Importancia: Media
El equipo del Csirt Financiero ha detectado nuevas actividades asociadas al grupo APT SideWinder, también conocido como APT-C-17, activo desde 2012 y enfocado principalmente en objetivos gubernamentales, militares y de alto perfil en el sur de Asia, especialmente en India.
Nueva actividad maliciosa de SnakeKeylogger
Publicado: 25/01/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha detectado nueva actividad maliciosa relacionada con SnakeKeylogger, un keylogger diseñado para registrar pulsaciones de teclas en equipos comprometidos y que tiene como objetivo principal capturar información confidencial, incluyendo credenciales de acceso, datos financieros y otros textos sensibles, adicionalmente, posee capacidades avanzadas como la captura de pantallas, extracción de datos del portapapeles, obtención de información almacenada en navegadores y clientes de correo electrónico.
Nueva actividad de MassLogger
Publicado: 25/01/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de MassLogger.
Nueva campaña de LummaC2 utilizando dominios falsos de Reddit y WeTransfer
Publicado: 24/01/2025 | Importancia: Media
A través del monitoreo continúo realizado por el equipo de analistas del Csit Financiero, se identificó una nueva campaña de LummaC2.
Nuevo ransomware llamado Nnice
Publicado: 23/01/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una nueva amenaza denominada Nnice, un ransomware posiblemente basado en el código de Chaos y que está diseñado para cifrar archivos y exigir rescates a las víctimas, utilizando notas de rescate y mensajes intimidatorios para ejercer presión psicológica, aunque aún se encuentra en análisis, Nnice demuestra capacidades avanzadas como la modificación de nombres de archivos con extensiones como “.xdddd” o “.nnice” y la exploración de unidades locales y de red para maximizar el impacto del ataque.
Nuevo método de distribución de HellCat y Morpheus Ransomware
Publicado: 23/01/2025 | Importancia: Media
El equipo del CSIRT Financiero ha identificado un nuevo método de distribución de los ransomware HellCat y Morpheus, ambos tipos de RaaS (Ransomware-as-a-Service).
Nueva campaña maliciosa que distribuye ransomware a través de Microsoft Teams
Publicado: 21/01/2025 | Importancia: Media
Durante las actividades de monitoreo y análisis realizadas por el equipo del CSIRT Financiero, se identificó una nueva campaña de distribución del ransomware BlackBasta. La campaña utiliza técnicas de ingeniería social, particularmente vishing a través de Microsoft Teams, para suplantar al personal de soporte técnico y engañar a las víctimas.
Nuevo ransomware llamado Anomaly
Publicado: 21/01/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha detectado una nueva amenaza llamada Anomaly, un ransomware basado en la familia Chaos que es capaz de cifrar archivos y exigir un rescate a las víctimas, estableciendo comunicación con servidores de comando y control (C2) controlados por cibercriminales.
Nuevo ransomware denominado Contacto
Publicado: 20/01/2025 | Importancia: Media
A través del monitoreo continúo realizado por el equipo de analistas del CSIRT Financiero, se identificó un nuevo ransomware denominado Contacto, con registros desde principios de 2025.
Nueva actividad maliciosa relacionada al stealer Vidar
Publicado: 20/01/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa vinculada a Vidar, un stealer diseñado para sustraer información confidencial de equipos comprometidos. Este malware, reconocido por su capacidad para extraer credenciales de acceso, datos financieros y archivos sensibles, opera a través de conexiones a servidores de comando y control (C2), desde donde coordina sus acciones y facilita la exfiltración de los datos recopilados.
Nueva actividad relacionada con el troyano de acceso remoto XWorm
Publicado: 19/01/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso vinculados a XWorm, un troyano de acceso remoto diseñado para proporcionar a los atacantes control total sobre los equipos comprometidos. Este RAT destaca por su amplia distribución y su alto grado de adaptabilidad, empleando técnicas avanzadas para evadir la detección y garantizar su persistencia en los equipos afectados.
Nuevos detalles relacionados con el troyano PikaBot
Publicado: 19/01/2025 | Importancia: Media
Durante actividades de monitoreo y seguimiento de amenazas, se identificaron nuevos detalles sobre el troyano PikaBot, una amenaza diseñada para capturar credenciales, datos bancarios y otra información confidencial, exfiltrándola hacia servidores de comando y control (C2) a través de canales cifrados.
Nueva actividad del troyano Braodo
Publicado: 18/01/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de troyano llamado Braodo.
Nueva actividad relacionada con el troyano de acceso remoto DcRat
Publicado: 18/01/2025 | Importancia: Media
Mediante actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada a DcRAT también conocido como DarkCrystal, un troyano de acceso remoto que proporciona a los ciberdelincuentes acceso remoto y control total sobre los equipos infectados.
Nueva campaña de ransomware: alianza entre funksec y fsociety ataca infraestructuras gubernamentales en colombia
Publicado: 18/01/2025 | Importancia: Media
El equipo de Csirt Financiero ha identificado una campaña de ransomware crítica ejecutada por los grupos FunkSec y fsociety, específicamente dirigida contra infraestructuras gubernamentales en Colombia que combinó técnicas de ransomware con defacement, resultando en el cifrado de datos sensibles de las organizaciones afectadas y la alteración de sus sitios web, dejando inaccesible su contenido y comprometiendo la prestación de servicios esenciales
Nuevo kit de phishing denominado Sneaky 2FA recopila credenciales de Microsoft
Publicado: 17/01/2025 | Importancia: Media
El equipo del Csirt Financiero identificó un nuevo kit de phishing llamado Sneaky 2FA, que tiene como objetivo capturar credenciales y códigos de autenticación 2FA de cuentas Microsoft 365.
Nueva actividad maliciosa de la botnet AIRASHI
Publicado: 16/01/2025 | Importancia: Media
El CSIRT Financiero ha identificado una nueva actividad maliciosa asociada a la botnet AIRASHI, una variante mejorada de AISURU.
Explotación de puertas traseras en python: la estrategia de ransomhub para el despliegue de ransomware
Publicado: 16/01/2025 | Importancia: Media
El Csirt Financiero ha identificado una nueva actividad maliciosa asociada a un ransomware llamado Ransom, se trata de un actor de amenazas que utiliza una puerta trasera basada en Python para obtener acceso persistente a sistemas comprometidos.
Nuevo ransomware denominado Aptlock con técnicas avanzadas
Publicado: 15/01/2025 | Importancia: Media
Durante un monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza de ransomware sofisticada denominada Aptlock. Este ransomware emplea métodos de propagación comunes, tales como correos electrónicos maliciosos con archivos adjuntos o enlaces fraudulentos, explotación de vulnerabilidades en sistemas desactualizados y descargas engañosas desde sitios web comprometidos.
Nuevo RAT denominado G700 compromete dispositivos Android
Publicado: 13/01/2025 | Importancia: Media
El CSIRT Financiero ha identificado una nueva amenaza denominada G700, un troyano de acceso remoto (RAT) altamente sofisticado y diseñado específicamente para atacar dispositivos Android, poniendo en riesgo la seguridad de información sensible y la integridad de las operaciones financieras.
Nueva actividad maliciosa del RAT llamado GOBackdoor
Publicado: 13/01/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha detectado actividad maliciosa relacionada con GOBackdoor, un troyano de acceso remoto (RAT) modular desarrollado en GoLang. Este malware se caracteriza por su capacidad para evadir mecanismos de detección y mantener un acceso persistente en los equipos infectados, lo que lo convierte en una amenaza considerable para infraestructuras críticas y entornos corporativos. Su diseño modular le permite ejecutar diversas funcionalidades maliciosas, como la captura de credenciales, la exfiltración de datos sensibles y la ejecución remota de comandos, adaptándose a diferentes entornos y evadiendo análisis de seguridad en plataformas controladas como sandbox y máquinas virtuales.
-06.png)