Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad maliciosa relacionada al troyano bancario Mekotio

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada al troyano bancario Mekotio.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario URSA

Recientemente el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa atribuida al troyano bancario URSA, también conocido como Mispadu, activo en países de Latinoamérica como México, Brasil y Argentina.

Leer Más

Nueva actividad maliciosa relacionada al troyano de acceso remoto AsyncRAT

A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afectan al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRAT; el cual al ser un RAT de código abierto, los ciberdelincuentes se encuentran realizando constantemente campañas malintencionadas afectando a múltiples sectores.

Leer Más

Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRAT.

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto DarkCrystal (DCRAT), el cual es comercializado bajo la modalidad de Malware as a Service (MaaS) en foros clandestinos a precios muy accesibles para los ciberdelincuentes.

Leer Más

Nueva actividad maliciosa relacionada al troyano de acceso remoto FormBook

El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con FormBook, un troyano de acceso remoto (RAT) conocido por su modelo de negocio Trojan-as-a-Service (TaaS). Este RAT permite a los ciberdelincuentes acceder a múltiples capacidades para comprometer la seguridad de los equipos, como el registro de pulsaciones de teclas, capturas de pantalla y el robo de credenciales, lo que lo convierte en una amenaza crítica para la seguridad de datos sensibles y operaciones financieras.

Leer Más

Nueva actividad maliciosa relacionada al troyano de acceso remoto RemcosRAT

En el constante monitoreo a fuentes abiertas para la detección de posibles amenazas que afecten al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto RemcosRAT, el cual es dirigido a equipos con sistema operativo Windows y se ha identificado en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores.

Leer Más

Nueva actividad maliciosa relacionada con Agent Tesla RAT

A través del monitoreo constante realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados al Troyano de acceso remoto Agent Tesla.

Leer Más

Nueva actividad maliciosa relacionada con Asyncrat

AsyncRAT, un troyano de acceso remoto (RAT) con funcionalidades como el registro de pulsaciones de teclas y el control remoto de escritorio, ha desempeñado un papel destacado en diversas campañas maliciosas. La cadena de infección de AsyncRAT revela un mal uso de aspnet_compiler.exe, un proceso legítimo de Microsoft, que los actores maliciosos emplean para inyectar la carga útil del troyano, evidenciando así la evolución táctica de estos criminales. En 2022, se identificaron infecciones de ransomware que aprovecharon las capacidades de AsyncRAT, eludiendo las defensas antivirus al cargar a través de aspnet_compiler.exe.

Leer Más

Nueva actividad maliciosa relacionada con BestPrivateLogger y Snake Keylogger

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado actividad reciente vinculada a diversas familias de KeyLogger, específicamente BestPrivateLogger y Snake. Estas amenazas están orientadas a la captura de información sensible perteneciente a las víctimas, como credenciales de autenticación, datos financieros y otros contenidos confidenciales, a través de mecanismos como el registro de teclas, la obtención de capturas de pantalla y el monitoreo del portapapeles.

Leer Más

Nueva actividad maliciosa relacionada con BrazilianBanker

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con BrazilianBanker, un troyano bancario de alta complejidad diseñado para cometer fraude financiero contra instituciones de América Latina.

Leer Más

Nueva actividad maliciosa relacionada con DarkCloud stealer y SnakeKeylogger

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se identificó nueva actividad maliciosa de los stealer DarkCloud y SnakeKeylogger, estas amenazas están diseñadas para extraer información confidencial, además, con su constante evolución estos stealer buscan generar persistencia en los sistemas comprometidos.

Leer Más

Nueva actividad maliciosa relacionada con DcRAT

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad del troyano de acceso remoto DcRAT en la que se distribuye mediante una técnica conocida como “HTML Smuggling” a usuarios de habla rusa.

Leer Más

Nueva actividad maliciosa relacionada con el Ransomware Akira en Colombia

Se ha detectado nueva actividad del ransomware Akira, con un foco particular en el sector industrial colombiano. Akira es un ransomware sofisticado que cifra archivos, exige rescates y exfiltra datos sensibles, representando una amenaza significativa para entidades financieras debido al riesgo de fraude y pérdida de reputación.

Leer Más

Nueva actividad maliciosa relacionada con el Ransomware Black (Prince)

A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada con el Ransomware Black (Prince).

Leer Más

Nueva actividad maliciosa relacionada con el ransomware Medusa

Se ha observado nueva actividad maliciosa sobre el ransomware denominado MedusaLocker, el cual ha experimentado un notable aumento en su actividad reciente, afectando a organizaciones a nivel global en diversos sectores económicos, incluyendo el financiero.

Leer Más

Nueva actividad maliciosa relacionada con el RAT Avemaria

Nueva actividad maliciosa relacionada con el RAT Avemaria

Leer Más

Nueva actividad maliciosa relacionada con el stealer NordDragonScan

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con el stealer NordDragonScan, una amenaza dirigida a sistemas Windows.

Leer Más

Nueva actividad maliciosa relacionada con el stealer Vidar

A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nueva actividad del stealer Vidar, el cual se distribuye por medio de sitios web que suplantan la identidad de organizaciones legitimas y por software que posee puertas traseras.

Leer Más

Nueva actividad maliciosa relacionada con el stealer Vidar

Se observaron nuevas actividades maliciosas relacionados con el Stealer Vidar, generando la captura de información y la colaboración con diferentes familias de Malware.

Leer Más

Nueva actividad maliciosa relacionada con el troyano Amadey

Se identifico el troyano Amadey, un malware ampliamente utilizado en campañas maliciosas para robar información confidencial, propagar ransomware y participar en actividades ilícitas como el envío de spam y ataques DDoS.

Leer Más