Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Condi: La nueva Botnet DDoS que explota vulnerabilidades para ataques masivos

En un reciente descubrimiento, se ha identificado un nuevo botnet de tipo DDoS denominado Condi. Este botnet ha intentado expandirse aprovechando vulnerabilidades en los enrutadores TP-Link Archer AX21 (AX1800). Desde finales de mayo de 2023, se ha observado un aumento en el número de muestras de Condi recolectadas, lo que indica un activo intento de expansión de esta amenaza.

Leer Más

Constante actividad del troyano bancario Numando

Nueva actividad del troyano bancario Numando, activo desde el año 2018 y dirigiendo sus campañas de infección principalmente a usuarios de Brasil.

Leer Más

Conti ransomware con características avanzadas de cifrado en redes

En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado una nueva variante de ransomware denominado Conti con varias características avanzadas para cifrar objetivos en redes a través del protocolo SMB.

Leer Más

Continua la propagación de Stealerium

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Stealerium.

Leer Más

Continúa proliferando el ransomware Magniber en la naturaleza

El ransomware Magniber apareció en la naturaleza desde 2017, desde ese entonces había mantenido un periodo activo en sus inicios, después mantuvo una actividad poco visible en la superficie de ataque implementada por ciberdelincuentes; sin embargo, en las actualizaciones que implementaron sus autores en este año, aumentó considerablemente la cantidad de ataques cibernéticos que distribuyen esta amenaza.

Leer Más

Copperhedge, Taintedscribe y Pebbledash, malware distribuido por Hidden Cobra

El equipo del Csirt Financiero ha identificado indicadores de compromiso de nuevos malware asociados al grupo APT Hidden Cobra (conocidos también con el nombre de Lazarus), este grupo de ciberdelincuentes ha sido protagonista de ataques en los que han obtenido grandes sumas de dinero de entidades financieras en todo el mundo; ahora agregaron a su arsenal de malware los troyanos Copperhedge, Taintedscribe y Pebbledas.

Leer Más

Ataques de Jackpotting en máquinas ATM Diebold

El equipo del Csirt Financiero ha evidenciado a través del monitoreo de fuentes abiertas, una advertencia producida por la compañía Diebold Nixdorf de ataques Jackpotting sobre máquinas ATM en varios países europeos. La técnica de jackpotting consiste en tener acceso físico de la máquina ATM para alcanzar los puertos USB o unidad de CD-ROM, con el fin de infectarlo y forzarlo a expulsar el dinero.

Leer Más

Indicadores de compromiso relacionados al troyano Anubis

En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados a Anubis, conocido también como BankBot; un troyano bancario para dispositivos Android que permite exfiltrar credenciales de portales financieros.

Leer Más

Nueva actividad asociada a SmartLoader

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con SmartLoader, un loader avanzado utilizado por ciberdelincuentes para facilitar la distribución de amenazas como ransomware, troyanos bancarios y spyware.

Leer Más

Nueva actividad del ransomware Blackbyte 2.0

Los ataques de ransomware se han convertido en una preocupación crítica para las organizaciones en todo el mundo. Recientemente, el equipo de analistas del Csirt Financiero ha descubierto una nueva actividad del ransomware BlackByte 2.0, el cual destaca por su velocidad y las graves consecuencias que implica. Los ciberdelincuentes son capaces de llevar a cabo un ataque completo en pocos días, lo cual plantea un desafío significativo para las organizaciones que buscan protegerse de estas operaciones maliciosas.

Leer Más

Nueva actividad maliciosa asociada a Emotet

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet, cuya infraestructura se creía desmantelada y que fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.

Leer Más

Nueva actividad maliciosa de RedLine stealer

Cada día, se evidencian nuevas estrategias maliciosas por parte de los actores de amenaza, las cuales tienen como propósito afectar infraestructuras tecnológicas de una persona u organización por medio de la persuasión y el engaño, donde por error las victimas ejecutan o abren un archivo aparentemente legitimo pero que en realidad es la carga útil de alguna familia de malware.

Leer Más

Nueva actividad maliciosa del troyano bancario Ermac

Aunque el troyano bancario Ermac ha sido previamente observado por el equipo de analistas del Csirt, estas amenazas continúan evolucionando en el ámbito de la ciberseguridad, generando nuevas variantes y actividad maliciosa.

Leer Más

Nueva actividad maliciosa del troyano bancario URSNIF

En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos Indicadores de compromiso relacionados al troyano bancario URSNIF, el cual está dirigido a sistemas operativos Windows y dispositivos móviles Android con el objetivo principal de capturar credenciales bancarias.

Leer Más

Nueva actividad maliciosa relacionada a NjRAT

El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NjRAT, un troyano de acceso remoto que permite a los ciberdelincuentes tomar el control de equipos comprometidos, ejecutar comandos maliciosos y exfiltrar información sensible.

Leer Más

Nueva actividad maliciosa relacionada a Redline Stealer

El equipo de analistas del CSIRT ha identificado actividad sospechosa vinculada a RedLine Stealer, un malware activo desde 2020 que permite a los cibercriminales extraer información sensible

Leer Más

Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRAT

A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad asociada al troyano de acceso remoto DCRAT.

Leer Más

Nueva actividad maliciosa relacionada con el Stealer Vidar

Se observaron y recopilaron nuevos indicadores de compromiso relacionados con el Stealer conocido como Vidar.

Leer Más

Nueva campaña de distribución de AsyncRAT

En el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto al sector financiero el equipo de analistas ha observado una nueva campaña de distribución del troyano de acceso remoto denominado AsyncRAT.

Leer Más

Nueva campaña del troyano bancario Grandoreiro

A través de fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nueva actividad de un troyano muy popular denominado Grandoreiro, donde se observó nuevas actualizaciones en sus campañas y con esto son identificados nuevos indicadores de compromiso.

Leer Más