Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Continúa proliferando el ransomware Magniber en la naturaleza

El ransomware Magniber apareció en la naturaleza desde 2017, desde ese entonces había mantenido un periodo activo en sus inicios, después mantuvo una actividad poco visible en la superficie de ataque implementada por ciberdelincuentes; sin embargo, en las actualizaciones que implementaron sus autores en este año, aumentó considerablemente la cantidad de ataques cibernéticos que distribuyen esta amenaza.

Leer Más

Continua la propagación de Stealerium

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Stealerium.

Leer Más

Conti ransomware con características avanzadas de cifrado en redes

En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado una nueva variante de ransomware denominado Conti con varias características avanzadas para cifrar objetivos en redes a través del protocolo SMB.

Leer Más

Constante actividad del troyano bancario Numando

Nueva actividad del troyano bancario Numando, activo desde el año 2018 y dirigiendo sus campañas de infección principalmente a usuarios de Brasil.

Leer Más

Condi: La nueva Botnet DDoS que explota vulnerabilidades para ataques masivos

En un reciente descubrimiento, se ha identificado un nuevo botnet de tipo DDoS denominado Condi. Este botnet ha intentado expandirse aprovechando vulnerabilidades en los enrutadores TP-Link Archer AX21 (AX1800). Desde finales de mayo de 2023, se ha observado un aumento en el número de muestras de Condi recolectadas, lo que indica un activo intento de expansión de esta amenaza.

Leer Más

Comprometida plataforma en la nube de la OTAN

Mediante el monitoreo a fuentes abiertas de información, se ha logrado identificar un ataque informático a la plataforma SOA & IdM que contiene información secreta de la Organización del Tratado del Atlántico (OTAN).

Leer Más

Compañía Diebold Nixdorf víctima de ransomware ProLock.

En el constante monitorio que el Csirt Financiero realiza, se observó que la empresa Diebold Nixdorf, proveedora de cajeros automáticos ATM y software de pago para bancos, fue atacada con el ransomware ProLock. Según medios oficiales el ataque solo afectó la red corporativa y no afecto cajeros automáticos ni redes de clientes.

Leer Más

Comercio de tarjetas de crédito en el mercado negro

El equipo del Csirt financiero realiza seguimiento al comercio de las tarjetas de crédito en la Darknet. Se ha observado una disminución de los precios de las tarjetas en las diferentes tiendas del mercado negro.

Leer Más

Colibri Loader: nuevo cargador que contiene funciones de persistencia avanzadas

En el monitoreo continuo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo cargador denominado Colibri Loader, sus primeras apariciones se presentaron en el mes de agosto de 2021, esta amenaza se encarga de distribuir y manejar cargas útiles en máquinas infectadas.

Leer Más

Colección de kits de phishing a la venta en la deep web

El equipo del Csirt Financiero ha identificado la comercialización de un pack que contiene diversas plantillas para realizar phishing a todo tipo de organizaciones, entre las que se encuentran algunas entidades financieras. En total el pack está compuesto por más de 1300 kits de herramientas para realizar campañas de phishing.

Leer Más

Colaboración entre Gamaredon y Turla amplía capacidades de espionaje digital

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la primera colaboración técnica conocida entre los grupos APT Gamaredon y Turla, observada en múltiples compromisos en Ucrania durante 2025.

Leer Más

Código malicioso TorneT Backdoor compromete la seguridad de equipos

Durante el monitoreo realizado por equipo de analistas del Csirt Financiero, se identificó una nueva amenaza cibernética denominada TorneT backdoor, un código malicioso dirigido a entidades en Polonia y Alemania.

Leer Más

Código fuente del troyano acceso remoto CodeRAT expuesto en repositorios de GitHub

CodeRAT, es un troyano de acceso remoto (RAT) el cual está siendo utilizado por los ciberdelincuentes gracias a las grandes capacidades que ofrece esta amenaza; en esta ocasión se identificó que el código fuente de CodeRAT fue filtrado y expuesto en un repositorio de GitHub el cual permite que más ciberdelincuentes puedan adquirirlo permitiendo ejecutar el RAT ofreciendo al usuario remoto una amplia gama capacidades posteriores a la infección.

Leer Más

Código fuente de Cerberus publicado en foros clandestinos

En el monitoreo realizado por el Csirt Financiero se ha identificado nueva información relacionada al malware bancario Cerberus, malware distribuido bajo la modalidad malware-as-a-Service (MaaS) a través de foros clandestinos de la Deep Web.

Leer Más

Cobalt Strike distribuido mediante sitios web tipo phishing suplantando a Sophos

En el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva campaña de phishing donde los actores de amenaza se hacen pasar por la compañía Sophos para distribuir la herramienta de pentesting conocida como Cobalt Strike, la cual también es utilizada por ciberdelincuentes para fines maliciosos.

Leer Más

CMDStealer, operación dirigida al sector financiero

Un desconocido actor de amenazas con objetivos financieros está desplegando campañas maliciosas a países como Portugal, México y Perú, con la finalidad de exfiltrar información bancaria de sus víctimas, dentro de las cuales se encuentran las credenciales de acceso. Para ello, emplean una táctica conocida como LOLBaS (Living Off the Land Binaries and Scripts) la cual se basa en la manipulación de binarios legítimos de los sistemas operativos para lograr sus actividades maliciosas, además, los cibercriminales se apoyan con scripts basados en CMD para comprometer la información de la víctima.

Leer Más

CLR SqlShell: La amenaza creciente que ataca servidores MS SQL

La seguridad cibernética sigue siendo una preocupación importante en el mundo digital, y los servidores Microsoft SQL (MS SQL) mal administrados se han convertido en el objetivo de una nueva campaña maliciosa. Esta campaña tiene como objetivo propagar el loader conocido como CLR SqlShell, que facilita la instalación de criptomineros y ransomware.

Leer Más

Clop Ransomware ha sido actualizado

Ransomware Clop utilizado por grupos de ciberdelincuentes como TA505, han mejorado y actualizado sus capacidades en cuanto a técnicas y tácticas.

Leer Más

Cisco lanza actualizaciones de seguridad

Cisco lanza varias actualizaciones de seguridad en varios de sus productos.

Leer Más

Ciberdelincuentes utilizan tecnología WebAPK en sus aplicaciones maliciosas para Android

Recientemente, se ha identificado una nueva estrategia por parte de los actores de amenaza para instalar aplicaciones maliciosas en los dispositivos móviles de las víctimas, donde no se requiere la autorización de permisos por parte del usuario y no genera alertamiento al equipo sobre la descarga de APPs de fuentes no confiables.

Leer Más