Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Alertas de 2026

DBatloader: Cambios en sus Métodos y Nuevas Campañas de Distribución

Publicado: 26/06/2024 | Importancia: Media

A través del monitoreo realizado por parte del Csirt Financiero, se ha identificado un aumento en la actividad de DBatLoader, un loader utilizado por múltiples actores de amenaza para distribuir una variedad de malware. Históricamente asociado con cargas útiles como Vidar Stealer y Ursnif, DBatLoader ahora está entregando ejecutables que contienen Remcos RAT y Formbook, según nuevos indicadores de compromiso descubiertos durante un monitoreo reciente.

El troyano bancario Medusa surge con nuevas capacidades

Publicado: 25/06/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó un aumento en la actividad del troyano bancario Medusa. Este troyano, identificado por primera vez en 2020, expandió su alcance rápidamente, afectando a varias instituciones financieras en América del Norte y Europa.

UAC-0184 UTILIZA UNA NUEVA TÉCNICA DE ADMINISTRACIÓN DE WINDOWS

Publicado: 24/06/2024 | Importancia: Media

Durante el monitoreo de actividades recientes maliciosas, el equipo del Csirt financiero detectó actividad reciente del grupo de ciberdelincuentes denominado UAC-0184, haciendo uso de una nueva técnica de ataque llamada GrimResourse, que explota archivos de la consola guardada de administración (MSC) para ejecutar código malicioso mediante Microsoft Management Console (MMC).

Meterpreter opera desde la memoria en lugar del disco duro

Publicado: 23/06/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano llamado Meterpreter que opera exclusivamente en memoria.

Nuevo Stealer denominado Blank Grabber

Publicado: 23/06/2024 | Importancia: Media

se identificó un nuevo Stealer denominado Blank Grabber. Este software malicioso está diseñado para infiltrarse en sistemas con el objetivo de capturar información confidencial y evadir herramientas de antimalware.

Nueva actividad maliciosa del ransomware Blackmatter

Publicado: 23/06/2024 | Importancia: Media

Los analistas del Csirt Financiero han identificado recientemente nuevos indicadores de compromiso asociados con BlackMatter. Estos indicadores incluyen patrones específicos de tráfico de red durante la fase de cifrado de datos, comportamientos anómalos en el acceso a archivos críticos antes del cifrado, y firmas digitales únicas utilizadas en las notas de rescate. Estos hallazgos permiten una detección más temprana y precisa de la actividad de BlackMatter, mejorando así la capacidad de respuesta ante posibles ataques.

Nuevo Backdoor denominado Oyster

Publicado: 22/06/2024 | Importancia: Media

Nuevo Backdoor denominado Oyster

Onnx Store dirigido a cuentas de Microsoft 365 de entidades financieras

Publicado: 21/06/2024 | Importancia: Media

Se ha identificado una nueva plataforma de phishing llamada ONNX Store ha surgido como una amenaza grave para las cuentas de Microsoft 365 en empresas financieras. Este servicio malicioso utiliza archivos PDF con códigos QR para engañar a los empleados, comprometiendo sistemas críticos a través de tácticas sofisticadas y evasivas.

Botnet Zergeca con capacidades avanzadas

Publicado: 20/06/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva botnet llamado Zergeca.

Nueva actividad maliciosa relacionada con Rafel RAT

Publicado: 20/06/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se observó una reciente actividad relacionada con el malware de código abierto denominado Rafel RAT, dirigido a dispositivos Android.

Archivo