Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Ciberdelincuentes Utilizan Agent Tesla Para Extraer Información Personal

El equipo del Csirt Financiero advierte sobre nueva actividad maliciosa relacionada con el troyano Agent Tesla. Este RAT espía, capaz de registrar pulsaciones de teclas, capturar las contraseñas y tomar capturas de pantalla, ha sido utilizado por ciberdelincuentes para sustraer información personal de usuarios desprevenidos.

Leer Más

Ciberdelincuentes utilizan anuncios para distribuir Matanbuchus y DanaBot

A través de actividades de monitoreo en busca de nuevas amenazas o actividades maliciosas, el equipo del Csirt Financiero observó una nueva campaña maliciosa en la cual, los ciberdelincuentes están utilizando anuncios de Google para distribuir el loader conocido como Matanbuchus, con el objetivo de infectar sistemas con el troyano bancario DanaBot.

Leer Más

Ciberdelincuentes utilizan archivos LNK para distribuir malware desarrollado en AutoIT

El Equipo CSIRT Financiero ha detectado una reciente campaña de AutoIt; es un lenguaje de scripting gratuito, puede ser utilizado para crear malware. Este malware se caracteriza por su versatilidad, dificultad de detección (ofuscación, empaquetado) y persistencia (instalación en el sistema operativo).

Leer Más

Ciberdelincuentes utilizan direcciones IP Hexadecimales para evadir filtros de Correo Electrónico

En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una nueva técnica utilizada por los ciberdelincuentes para distribuir spam y evadir los filtros de correo electrónico. La técnica consiste en colocar enlaces adoptando direcciones IP hexadecimales, en la parte del nombre del host dentro de la URL remitida al usuario en un mensaje de correo electrónico para evadir la detección de spam y así redirigir a los usuarios a páginas web de spam controladas por los ciberdelincuentes.

Leer Más

Ciberdelincuentes utilizan el estacionamiento de dominios para distribuir malware

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la implementación de servicios de estacionamiento de dominios utilizados para la monetización a través de anuncios de terceros y distribución de malware. El estacionamiento de dominios es un método para utilizar un dominio que redireccione todas las visitas a otro dominio especifico.

Leer Más

Ciberdelincuentes utilizan tecnología WebAPK en sus aplicaciones maliciosas para Android

Recientemente, se ha identificado una nueva estrategia por parte de los actores de amenaza para instalar aplicaciones maliciosas en los dispositivos móviles de las víctimas, donde no se requiere la autorización de permisos por parte del usuario y no genera alertamiento al equipo sobre la descarga de APPs de fuentes no confiables.

Leer Más

Cisco lanza actualizaciones de seguridad

Cisco lanza varias actualizaciones de seguridad en varios de sus productos.

Leer Más

Clop Ransomware ha sido actualizado

Ransomware Clop utilizado por grupos de ciberdelincuentes como TA505, han mejorado y actualizado sus capacidades en cuanto a técnicas y tácticas.

Leer Más

CLR SqlShell: La amenaza creciente que ataca servidores MS SQL

La seguridad cibernética sigue siendo una preocupación importante en el mundo digital, y los servidores Microsoft SQL (MS SQL) mal administrados se han convertido en el objetivo de una nueva campaña maliciosa. Esta campaña tiene como objetivo propagar el loader conocido como CLR SqlShell, que facilita la instalación de criptomineros y ransomware.

Leer Más

CMDStealer, operación dirigida al sector financiero

Un desconocido actor de amenazas con objetivos financieros está desplegando campañas maliciosas a países como Portugal, México y Perú, con la finalidad de exfiltrar información bancaria de sus víctimas, dentro de las cuales se encuentran las credenciales de acceso. Para ello, emplean una táctica conocida como LOLBaS (Living Off the Land Binaries and Scripts) la cual se basa en la manipulación de binarios legítimos de los sistemas operativos para lograr sus actividades maliciosas, además, los cibercriminales se apoyan con scripts basados en CMD para comprometer la información de la víctima.

Leer Más

Cobalt Strike distribuido mediante sitios web tipo phishing suplantando a Sophos

En el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva campaña de phishing donde los actores de amenaza se hacen pasar por la compañía Sophos para distribuir la herramienta de pentesting conocida como Cobalt Strike, la cual también es utilizada por ciberdelincuentes para fines maliciosos.

Leer Más

Código fuente de Cerberus publicado en foros clandestinos

En el monitoreo realizado por el Csirt Financiero se ha identificado nueva información relacionada al malware bancario Cerberus, malware distribuido bajo la modalidad malware-as-a-Service (MaaS) a través de foros clandestinos de la Deep Web.

Leer Más

Código fuente del troyano acceso remoto CodeRAT expuesto en repositorios de GitHub

CodeRAT, es un troyano de acceso remoto (RAT) el cual está siendo utilizado por los ciberdelincuentes gracias a las grandes capacidades que ofrece esta amenaza; en esta ocasión se identificó que el código fuente de CodeRAT fue filtrado y expuesto en un repositorio de GitHub el cual permite que más ciberdelincuentes puedan adquirirlo permitiendo ejecutar el RAT ofreciendo al usuario remoto una amplia gama capacidades posteriores a la infección.

Leer Más

Código malicioso TorneT Backdoor compromete la seguridad de equipos

Durante el monitoreo realizado por equipo de analistas del Csirt Financiero, se identificó una nueva amenaza cibernética denominada TorneT backdoor, un código malicioso dirigido a entidades en Polonia y Alemania.

Leer Más

Colaboración entre Gamaredon y Turla amplía capacidades de espionaje digital

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la primera colaboración técnica conocida entre los grupos APT Gamaredon y Turla, observada en múltiples compromisos en Ucrania durante 2025.

Leer Más

Colección de kits de phishing a la venta en la deep web

El equipo del Csirt Financiero ha identificado la comercialización de un pack que contiene diversas plantillas para realizar phishing a todo tipo de organizaciones, entre las que se encuentran algunas entidades financieras. En total el pack está compuesto por más de 1300 kits de herramientas para realizar campañas de phishing.

Leer Más

Colibri Loader: nuevo cargador que contiene funciones de persistencia avanzadas

En el monitoreo continuo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo cargador denominado Colibri Loader, sus primeras apariciones se presentaron en el mes de agosto de 2021, esta amenaza se encarga de distribuir y manejar cargas útiles en máquinas infectadas.

Leer Más

Comercio de tarjetas de crédito en el mercado negro

El equipo del Csirt financiero realiza seguimiento al comercio de las tarjetas de crédito en la Darknet. Se ha observado una disminución de los precios de las tarjetas en las diferentes tiendas del mercado negro.

Leer Más

Compañía Diebold Nixdorf víctima de ransomware ProLock.

En el constante monitorio que el Csirt Financiero realiza, se observó que la empresa Diebold Nixdorf, proveedora de cajeros automáticos ATM y software de pago para bancos, fue atacada con el ransomware ProLock. Según medios oficiales el ataque solo afectó la red corporativa y no afecto cajeros automáticos ni redes de clientes.

Leer Más

Comprometida plataforma en la nube de la OTAN

Mediante el monitoreo a fuentes abiertas de información, se ha logrado identificar un ataque informático a la plataforma SOA & IdM que contiene información secreta de la Organización del Tratado del Atlántico (OTAN).

Leer Más