Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad asociada al ransomware Qlocker afecta a dispositivos NAS de QNAP.

En el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware Qlocker, el cual en esta oportunidad afecta dispositivos NAS de la tecnología QNAP en todo el mundo.

Leer Más

Nueva actividad asociada al stealer ACRStealer

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del stealer ACRStealer, una amenaza especializada en la captura y exfiltración de credenciales y tokens de autenticación.

Leer Más

Nueva actividad asociada al troyano AbstractEMU

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano AbstractEMU, el cual se encuentra afectando a dispositivos con sistemas operativos Android.

Leer Más

Nueva actividad asociada al troyano bancario de Android Brata

A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nueva actividad de Brata, troyano de Android empleado para la exfiltración de información financiera.

Leer Más

Nueva actividad asociada al troyano bancario Ponteiro

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan generar impacto en la infraestructura de los usuarios y del sector, el Csirt Financiero ha identificado actividad maliciosa asociada al troyano bancario brasileño denominado Ponteiro, el cual se encuentra afectando a equipos con sistemas operativos Windows localizados en México, Brasil y Portugal.

Leer Más

Nueva actividad asociada al Troyano bancario TrickBot

Desde CSIRT Financiero se ha identificado nueva actividad asociada al Troyano bancario TrickBot, el cual busca obtener información financiera de la víctima y ejecutar diferentes tipos de malware dentro de la máquina infectada. Se han identificado un total de 89 indicadores de compromiso que pueden afectar las operaciones en la región.Estos indicadores identificados tienen la capacidad de comprometer la confidencialidad y disponibilidad de la información, generando una brecha de seguridad dentro de la entidad.

Leer Más

Nueva actividad asociada al troyano brasileño denominado Melcoz

Gracias a la red de intercambio de información interna del Csirt Financiero, se ha observado nueva actividad del troyano bancario de origen brasileño denominado Melcoz, el cual se encuentra extendiendo su impacto a infraestructuras en organizaciones de Europa y América Latina, dentro de los que se encuentran comprometidos países como México, Argentina y Colombia.

Leer Más

Nueva actividad asociada al troyano de acceso remoto XWorm

El equipo de analistas del Csirt Financiero ha identificado actividad asociada a la distribución del troyano de acceso remoto XWorm, una amenaza utilizada por ciberdelincuentes para comprometer sistemas en sectores como el financiero, empresarial, gubernamental e industrial.

Leer Más

Nueva actividad asociada al troyano STRRAT

En el monitoreo realizado a fuentes abiertas de información y en la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano de acceso remoto STRRAT.

Leer Más

Nueva actividad asociada con el troyano de acceso remoto DcRAT

Se ha detectado recientemente nueva actividad relacionada con DcRAT, un troyano de acceso remoto.

Leer Más

Nueva actividad atribuida al grupo de ransomware DragonForce

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad atribuida al grupo de ransomware DragonForce, que opera desde 2023 y ha evolucionado hacia un modelo de “cartel” de afiliados tras adoptar el código fuente filtrado de Conti v3.

Leer Más

Nueva actividad de Amatera Stealer con uso de ClearFake

Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña vinculada al stealer denominado Amatera, una amenaza reciente basada en ACR Stealer y comercializada como servicio bajo el modelo malware-as-a-service (MaaS). Esta versión ha sido observada en campañas distribuidas principalmente mediante la actividad ClearFake, una técnica que permite modificar sitios legítimos para insertar código malicioso, así como a través de supuestos programas manipulados o instaladores falsos.

Leer Más

Nueva actividad de Anubis en Android y Windows

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Anubis.

Leer Más

Nueva actividad de Bqtlock

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Bqtlock.

Leer Más

Nueva actividad de BQTLOCK

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de BQTLOCK.

Leer Más

Nueva Actividad de Cobalt Group En Kazajistán

Cobalt Group, la asociación de cibercriminales con motivación financiera activa desde 2016.

Leer Más

Nueva actividad de distribución del malware AzoRult

El equipo del Csirt Financiero identificó el uso de la aplicación ProtonVPN como medio para la infección o instalación del malware AzoRult, esta cuenta con un sitio web falso que permite descargar esta app infectada que se puede instalar en sistemas operativos Windows.

Leer Más

Nueva actividad de Emotet es implementada para distribuir ransomware Quantum

Emotet, identificado por primera vez en el año 2014 como un troyano bancario, es una de las amenazas más mencionadas a nivel global, ya que su evolución y capacidades han trascendido rápidamente con el tiempo, convirtiéndolo en una botnet para distribución de cargas útiles de segunda etapa de diversos tipos de malware que tienen el objetivo de afectar la confidencialidad y disponibilidad de entidades y organizaciones.

Leer Más

Nueva actividad de Gorilla botnet en LATAM

Durante actividades de monitoreo y análisis realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad relacionada con la botnet denominada Gorilla, también conocida como Gorillabot, una amenaza activa desde septiembre de 2024.

Leer Más

Nueva actividad de grupo de amenazas panda

Desde el CSIRT Financiero se ha observado actividad del grupo de amenazas panda el cual se identifica por ser el primer grupo en lanzar ataques con exploits embebidos en documentos adjuntos en correos electrónicos, con el fin de engañar a los usuarios y obtener información confidencial.

Leer Más