Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Actividad maliciosa relacionada a DarkCloud

Durante las labores de monitoreo adelantadas por el Csirt Financiero se identificó actividad relacionada con DarkCloud, un stealer especializado en la recolección y exfiltración de información el cual ha sido observado en campañas de distribución sustentadas en correos electrónicos maliciosos.

Leer Más

Actividad maliciosa relacionada a CaddyWiper

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que generen impacto en infraestructuras críticas, el equipo de analistas del Csirt Financiero ha identificado actividad de un Wiper denominado CaddyWiper, el cual ha generado afectaciones durante los conflictos entre en Ucrania y Rusia, comprometiendo equipos con sistemas operativos Microsoft Windows.

Leer Más

Actividad maliciosa ransomware Mountlocker

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa por parte del Ransomware denominado Mountlocker, el cual ha estado en operación desde Julio del 2020 mediante el modelo de Ransomware as a Service (RaaS) con repercusión sobre equipos de cómputo con sistemas operativos Windows.

Leer Más

Actividad maliciosa ransomware BlackCocaine

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un nuevo grupo de distribución de ransomware denominado BlackCocaine el cual se encarga de cifrar los archivos contenidos en equipos con sistema operativo Windows.

Leer Más

Actividad maliciosa por parte del troyano bancario Janeleiro

Mediante el continuo monitoreo a fuentes abiertas, el Csirt Financiero logró evidenciar el troyano bancario denominado Janeleiro, el cual cuenta con actividad cibercriminal desde el año 2018, con principal enfoque en Brasil en infraestructuras tecnológicas con sistema operativo Windows, afectando sectores como el financiero, salud, educación, Pymes y manufactura. Mantiene similitudes con otros troyanos bancarios como Casbaneiro, Grandoreiro y Mekotio.

Leer Más

Actividad maliciosa por parte de Prometheus un naciente ransomware

El Csirt Financiero comparte información relacionada a nuevo ransomware denominado Prometheus, a pesar de que fue conocido en marzo del año en curso se identifican importantes ciberactividades alrededor del mundo, afectando a su vez a países en latino América.

Leer Más

Actividad maliciosa identificada del troyano Qakbot

Los troyanos bancarios representan una grave amenaza para la ciberseguridad en el sector financiero, ya que buscan capturar información sensible, especialmente relacionada con credenciales bancarias, billeteras y criptomonedas. El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso asociados al troyano bancario Qakbot, destacado por su presencia y versatilidad en actividades maliciosas, incluso siendo utilizado como botnet en otras campañas.

Leer Más

Actividad maliciosa del troyano bancario TeaBot el cual se distribuye a través de Google Play Store

En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa de TeaBot, troyano bancario que tiene como finalidad la captura de credenciales de acceso y controlar el dispositivo de forma remota.

Leer Más

Actividad maliciosa del troyano bancario Anubis

En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Anubis, un troyano bancario que tiene como objetivo infectar dispositivos móviles Android.

Leer Más

Actividad maliciosa del ransomware WannaMad

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware WannaMad que, al momento de cifrar archivos, agrega la extensión .hacked a estos.

Leer Más

Actividad maliciosa del ransomware Lockis

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada a Lockis, un ransomware detectado por primera vez el 16 de septiembre de 2021, desde entonces ha registrado actividad maliciosa.

Leer Más

Actividad maliciosa del Ransomware GangBang

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad relacionada con el ransomware denominado GangBang el cual es una variante del ransomware JSWorm.

Leer Más

Actividad maliciosa del ransomware Black Kingdom

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware Black Kingdom; el cual tiene como objetivo servidores Microsoft Exchange. Este ransomware fue visto por primera vez en el año 2019 y había permanecido inactivo hasta este año 2021.

Leer Más

Actividad maliciosa del nuevo ransomware Black Basta

A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa del ransomware Black Basta, en un comienzo identificado en Europa y desplegándose rápidamente en Estados Unidos, afectando sistemas operativos Windows.

Leer Más

Actividad maliciosa del gusano Indexsinas SMB

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una actividad maliciosa asociada al gusano Indexsinas SMB o también conocido como NSABuffMiner. Una familia de malware de criptominería, cuyo objetico principal es utilizar movimiento lateral para infectar redes completas a su alrededor.

Leer Más

Actividad maliciosa del grupo APT Kimsuky

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al grupo de amenazas persistentes avanzadas (APT) Kimsuky, el cual se encuentra utilizando un backdoor (puerta trasera) denominado AppleSeed para entregar malware de acceso remoto.

Leer Más

Actividad Maliciosa De Spyware Pegasus

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividades maliciosas relacionadas con el Spyware PEGASUS, un software diseñado por la compañía de seguridad israelí NSO Grupo, para ser especialmente utilizado por agencias gubernamentales de seguridad e inteligencia para hacer frente a los ciberdelincuentes en todo el mundo.

Leer Más

Actividad maliciosa de los troyanos bancarios Flubot y Teabot

En el monitoreo realizado a fuentes abiertas de información, el Csirt financiero ha identificado nuevos indicadores de compromiso asociados a Flubot y Teabot los cuales son familias de troyanos bancarios recientemente descubiertas que se enfocan en comprometer dispositivos móviles Android.

Leer Más

Actividad maliciosa asociada al troyano FickStealer

En el monitoreo a fuentes abiertas de información realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa asociada al troyano FickStealer, el cual ha estado activo desde agosto del 2020 bajo la modalidad de MaaS (Malware as a Service).

Leer Más

Actividad maliciosa asociada al troyano bancario Chaes

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano bancario Chaes, el cual está diseñado para afectar equipos con sistemas operativos Windows, con el propósito de capturar credenciales bancarias en Brasil.

Leer Más