Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Nuevas actualizaciones del troyano IcedID

Publicado: 29/07/2023 | Importancia: Media

Durante el proceso de monitoreo realizado por el equipo de analistas Csirt Financiero, se han identificado nuevos indicadores de compromiso (IoC) vinculados al troyano bancario IcedID, el cual ha experimentado notables modificaciones en su módulo BackConnect (BC) utilizado para actividades posteriores al compromiso en sistemas comprometidos.

Nueva actividad maliciosa del troyano bancario BankBot

Publicado: 28/07/2023 | Importancia: Media

Dentro de las amenazas identificadas por el equipo de analistas del Csirt Financiero, se han detectado varios tipos de troyanos que suelen ser utilizados por diversos grupos de cibercriminales debido a sus diversas capacidades. Entre estas amenazas, los troyanos bancarios para dispositivos móviles son los más frecuentemente utilizados por los actores de amenaza. Recientemente, durante un monitoreo, el equipo del Csirt identificó nuevos indicadores de compromiso relacionados con el troyano bancario denominado BankBot.

Nuevos indicadores de compromiso relacionados con DcRAT

Publicado: 27/07/2023 | Importancia: Media

A través del minucioso trabajo de rastreo y vigilancia llevado a cabo por los expertos del Csirt Financiero, se han descubierto recientemente nuevos indicadores de compromiso relacionados con la temida amenaza conocida como DcRAT. Esta peligrosa herramienta es utilizada por ciberdelincuentes para tomar control remoto de sistemas comprometidos y llevar a cabo actividades maliciosas, incluyendo la recolección de información confidencial, la ejecución de comandos y la implantación de archivos con software malicioso.

Nitrogen: Una campaña maliciosa que abusa de anuncios en Google y Bing para propagar malware

Publicado: 26/07/2023 | Importancia: Media

La ciberseguridad es una preocupación cada vez mayor en el mundo digital actual, y los ciberdelincuentes continúan desarrollando tácticas sofisticadas para infiltrarse en redes corporativas y comprometer la información confidencial. Una de las últimas amenazas destacadas es la campaña de malware 'Nitrogen', que ha utilizado anuncios de búsqueda de Google y Bing para distribuir software falso y propagar cargas maliciosas.

Ransomware Rhysida y sus métodos operativos

Publicado: 26/07/2023 | Importancia: Media

Rhysida es una amenaza de tipo ransomware que fue identificada recientemente y operada como Ransomware-as-a-Service (RaaS), que se encuentra desarrollado en C++ y compilado utilizando MinGW, la cual es una herramienta para desarrolladores que desean crear o portar aplicaciones a la plataforma de Windows utilizando las herramientas y bibliotecas del sistema GNU.

Amenaza emergente: Cookie Stealer acecha en falsos instaladores de Microsoft Visual Studio

Publicado: 26/07/2023 | Importancia: Media

Microsoft Visual Studio, el popular entorno de desarrollo integrado (IDE) utilizado por muchos desarrolladores, ha atraído la atención de ciberdelincuentes que buscan aprovechar su amplia adopción. Estos atacantes han creado instaladores maliciosos que se hacen pasar por legítimos, lo que expone a los usuarios desprevenidos a software malicioso. En ese contexto, se descubrió un instalador falso de Visual Studio que, disfrazado como auténtico, que contiene un infostealer denominado Cookie Stealer.

Se identifican nuevas capacidades de Decoy Dog

Publicado: 25/07/2023 | Importancia: Media

Decoy Dog es un kit de herramientas maliciosas basado en el troyano de acceso remoto de código abierto Pupy, que fue identificado por primera vez en abril de 2023, desde entonces, equipos de investigadores le han generado seguimiento con el objetivo de identificar nuevas capacidades del mismo, debido a que es una amenaza muy reciente y poco conocida.

Actores de amenaza aprovechan el entorno Node.js para afectar la cadena de suministro de las entidades

Publicado: 25/07/2023 | Importancia: Media

Durante el primer trimestre del año 2023, investigadores de seguridad identificaron una amenaza cibernética que aprovechaba la herramienta NPM (sistema de gestión de paquetes por defecto para Node.js) con la finalidad de cargar paquetes que alojaban un script, que tiene el propósito de ejecutar software malicioso tras su previa implementación en la infraestructura informática.

Nueva actividad del troyano bancario Casbaneiro con técnicas UAC Bypass.

Publicado: 25/07/2023 | Importancia: Media

A través de fuentes abiertas de informacion el equipo de analistas del CSIRT Financiero ha estado monitoreando activamente diversas fuentes de información en busca de posibles amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de nuestros asociados. Durante nuestras investigaciones, hemos identificado una nueva actividad preocupante relacionada con el troyano bancario Casbaneiro, también conocido como Metamorfo y Ponteiro. Esta amenaza está dirigida específicamente a instituciones financieras y a sus usuarios en América Latina y América del Norte.

Nuevas actualizaciones del troyano bancario Zanubis

Publicado: 24/07/2023 | Importancia: Media

El equipo del CSIRT Financiero ha detectado la actividad del troyano bancario para Android llamado Zanubis, el cual ya ha sido reportado en campañas anteriores en América Latina. Zanubis está diseñado específicamente para dispositivos Android y busca atacar a instituciones financieras y usuarios de criptomonedas.

Luca Stealer: el infostealer en auge que acecha en el panorama de amenazas cibernéticas

Publicado: 23/07/2023 | Importancia: Media

El panorama de amenazas cibernéticas está experimentando una nueva oleada de preocupación debido a la creciente presencia de Luca Stealer, un malware diseñado para capturar información confidencial y datos personales. Los actores de amenaza detrás de esta campaña están aprovechando el entusiasmo generado por los lanzamientos de nuevos productos para llevar a cabo sus planes maliciosos. El reciente descubrimiento de un sitio web de phishing, disfrazado como la plataforma legítima de Microsoft Crypto Wallet, distribuyendo malware disfrazado de aplicaciones genuinas.

Nuevos indicadores de compromiso asociados al troyano Ursa

Publicado: 23/07/2023 | Importancia: Media

Recientemente, se identificó actividad en la cual estaba implicado el troyano URSA observando que impacta a los usuarios por medio de un cargador sofisticado. Sus funciones principales son la recopilación de credenciales de acceso alojadas en los navegadores web y en programas utilizados para los servicios de FTP (Protocolo de transferencia de archivos); por otro lado, también suele realizar la superposición de un sitio web falso asociado a la entidad financiera de sus víctimas.

Nueva herramienta de cifrado conocida como Attacker-Crypter

Publicado: 23/07/2023 | Importancia: Media

Recientemente se identificó una nueva herramienta de cifrado que ha surgido en el panorama del ciberespacio y que representa una amenaza inminente para la integridad y seguridad de los sistemas y redes objetivo. Esta herramienta se conoce como "Attacker-Crypter" y tiene la capacidad de ofuscar y manipular código malicioso para evadir la detección por parte de las soluciones de seguridad y antivirus.

Nueva amenaza denominada como BundleBot

Publicado: 22/07/2023 | Importancia: Media

Se ha identificado una amenaza denominada BundleBot que recientemente ha estado operando de forma silenciosa, esta abusa del paquete Donet, archivo único se encuentra desarrollado bajo el lenguaje de programación .NET, minimizando la tasa de detección y permitiendo la captura y exfiltración de información sensible alojada en los sistemas operativos comprometidos por parte de los actores de amenaza.

P2PInfect: nuevo gusano Peer-to-Peer que amenaza instancias de Redis en entornos de nube

Publicado: 22/07/2023 | Importancia: Media

Recientemente se identificó un nuevo gusano peer-to-peer (P2P) denominado P2PInfect. Este gusano, escrito en el lenguaje de programación Rust, es altamente escalable y compatible con la nube. P2PInfect se dirige a instancias de Redis, una popular aplicación de base de datos de código abierto ampliamente utilizada en entornos de nube, con presencia en sistemas operativos Linux y Windows.

Ransomware Kanti: una nueva amenaza escrita en lenguaje de programación NIM

Publicado: 22/07/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información y en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificó un nuevo ransomware denominado Kanti escrito en lenguaje de programación NIM, lo que permite una ejecución eficiente y la compilación de código en archivos ejecutables adecuados para los sistemas operativos Windows y Linux.

Nueva actividad maliciosa de Raccoon stealer

Publicado: 21/07/2023 | Importancia: Media

El equipo de analistas del CSIRT Financiero ha detectado nuevos indicadores de compromiso en el actual panorama de ciberseguridad. Se ha observado un aumento en las campañas de distribución de Raccoon Stealer, un malware activo desde alrededor de 2019, diseñado para capturar información confidencial, incluidas credenciales de inicio de sesión y detalles financieros.

Nueva variante de AsyncRAT denominada HotRAT

Publicado: 21/07/2023 | Importancia: Media

Recientemente investigadores de seguridad identificaron una nueva amenaza en la naturaleza, la cual fue denominada como HotRAT, además, se identificó que se trata de una variante de la familia de malware conocida como AsyncRAT.

Nueva actividad del grupo Apt FIN8 utilizando el backdoor Sardonic para distribuir el ransomware Blackcat

Publicado: 20/07/2023 | Importancia: Media

A través de fuentes abiertas de información se identificó nueva actividad del grupo de ciberdelincuentes conocido como APT FIN8, el cual está utilizando una versión actualizada de un backdoor denominado Sardonic para distribuir el ransomware BlackCat.

Nueva campaña maliciosa en Latinoamérica con ataque Multi-Fase

Publicado: 19/07/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificó nueva actividad del actor de amenaza que fue nombrado como Manipulated Caiman, el cual ha estado activo durante al menos dos años, dirigiéndose principalmente a ciudadanos de México.

Nuevos indicadores de compromiso relacionados con el troyano de acceso remoto NanoCore

Publicado: 18/07/2023 | Importancia: Media

Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto NanoCore, siendo una amenaza comercializada en varios foros clandestinos.

Ciberdelincuentes utilizan tecnología WebAPK en sus aplicaciones maliciosas para Android

Publicado: 17/07/2023 | Importancia: Media

Recientemente, se ha identificado una nueva estrategia por parte de los actores de amenaza para instalar aplicaciones maliciosas en los dispositivos móviles de las víctimas, donde no se requiere la autorización de permisos por parte del usuario y no genera alertamiento al equipo sobre la descarga de APPs de fuentes no confiables.

Nuevos indicadores de compromiso (IoC) vinculados a Amadey botnet

Publicado: 16/07/2023 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a la botnet Amadey, los cuales indican que los actores de amenaza siguen implementando esta amenaza para sus campañas maliciosas.

Nuevos indicadores de compromiso asociados a Quasar RAT

Publicado: 16/07/2023 | Importancia: Media

Los troyanos de acceso remoto (RAT, por siglas en inglés), son amenazas que permiten al ciberdelincuente ingresar de manera arbitraria al sistema informático objetivo; este tipo de malware es altamente implementado y reconocido en el ecosistema de ciberseguridad.

Nueva amenaza: CustomerLoader, un malware sofisticado para la distribución de múltiples familias de malware

Publicado: 15/07/2023 | Importancia: Media

En el actual panorama de ciberseguridad, la detección y análisis de malware son fundamentales para proteger los sistemas y datos de organizaciones y usuarios. En ese contexto recientemente, se descubrió un nuevo loader denominado CustomerLoader, el cual ha sido objeto de distribución activa por parte de diversos actores de amenazas. El nombre de este malware se debe a la presencia de la cadena "customer" en sus capacidades de carga y comunicaciones de Comando y Control (C2).

Nuevos indicadores de compromiso asociados al troyano bancario QakBot

Publicado: 15/07/2023 | Importancia: Media

Una de las amenazas que más afecta el ecosistema de ciberseguridad en el sector financiero, son los troyanos bancarios, un tipo de malware que tiene como objetivo capturar información sensible y que suele apuntar a datos relacionados con credenciales bancarias, billeteras y criptomonedas.

Nueva campaña activa del APT Lazarus distribuyendo amenazas personalizadas actualizadas

Publicado: 14/07/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó una campaña activa hasta la fecha y dirigida a India, Sudáfrica y Colombia por el APT Lazarus, un grupo de amenazas cibernéticas patrocinado por el estado de Corea del Note; donde los adversarios utilizan aplicaciones troyanizadas con puertas traseras para acceder a los sistemas objetivos.

Grupo cibercriminal TeamTNT dirigen sus campañas a la captura de credenciales de acceso para Azure y Google Cloud

Publicado: 13/07/2023 | Importancia: Media

Recientemente, actores de amenaza identificados como TeamTNT han sido vinculados a campañas maliciosas que tiene la finalidad de capturar credenciales de acceso asociadas a los servicios de Microsoft Azure y Google Cloud Plataform (GCP).

Nuevos indicadores de compromiso relacionados con el RAT Ave Maria

Publicado: 13/07/2023 | Importancia: Media

Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto (RAT) Ave Maria, una amenaza altamente sofisticada que afecta a sistemas operativos Windows y se caracteriza por su capacidad para tomar el control completo de los sistemas infectados de forma remota.

Nueva actividad del troyano LokiBot: explotación de vulnerabilidades en documentos de Microsoft Office.

Publicado: 12/07/2023 | Importancia: Media

En el ámbito de la seguridad informática, es fundamental estar al tanto de las amenazas emergentes y las tácticas utilizadas por los ciberdelincuentes para infiltrarse en los sistemas. Recientemente, se ha descubierto una serie de documentos maliciosos de Microsoft Office que aprovechan vulnerabilidades conocidas, en particular, CVE-2021-40444 y CVE-2022-30190, que son vulnerabilidades de ejecución remota de código. Estas vulnerabilidades permitieron a los atacantes insertar macros maliciosas en los documentos de Microsoft, lo que resultó en la instalación del troyano LokiBot en el sistema de las víctimas.