Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

La evolución de Quasar RAT: nuevas técnicas de infección

La evolución de Quasar RAT: nuevas técnicas de infección

Leer Más

La nueva amenaza a redes empresariales, ransomware Snake

Desde el Csirt Financiero se identificó un nuevo ransomware de nombre Snake, cuenta con un sistema de ofuscación avanzado en comparación a otras variantes de ransomware, su método de infección y organizaciones a las que va dirigido es por el momento desconocido, no descartando al sector financiero entre ellas.

Leer Más

La Nueva Botnet Echobot que afecta aplicaciones Oracle WebLogic y VMware SD-Wan

La nueva Botnet "Echobot" agrego 26 Exploits nuevos que buscan no solo atacar a dispositivos IoT sin ultimas actualizaciones, sino tambien tiene como objetivo atacar Aplicaciones como Oracle WebLogic y VMware SD-Wan .

Leer Más

Lampion, troyano bancario

Lampión es el nombre del troyano bancario que fue conocido recientemente, según la investigación realizada se puede considerar una versión mejorada del Trojan-Banker.Win32.ChePro.

Leer Más

Lanzamiento de actualizaciones del equipo de Chrome

La actualización corrige dos vulnerabilidades

Leer Más

Latrodectus: el malware en evolución y sus métodos de propagación

A través de un monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado nueva actividad vinculada a Latrodectus, Este loader conocido por su capacidad para la distribución de diversos tipos de malware, incluidos ransomware, troyanos bancarios y keyloggers. Latrodectus, considerado el sucesor de IcedID, tiene de serie la capacidad de distribuir cargas útiles adicionales, como QakBot y DarkGate. Artefactos recientes revelan un énfasis en la enumeración y ejecución, así como técnicas de autodestrucción para eliminar archivos en ejecución.

Leer Más

Lazarus (APT) emplea un nuevo backdoor denominado ForestTiger en su operación

Lazarus es un grupo de ciberdelincuentes con bastante trayectoria en el ciberespacio, puesto que este APT cuenta con un arsenal de herramientas para perpetrar ataques cibernéticos a gran escala asociados a ciberespionaje y ciberguerra; en el ejercicio de realizar seguimiento a sus actividades se ha relacionado una campaña distribuida a través técnicas de ingeniería social como spearphishing, dentro de la cual envían una aplicación maliciosa, además de utilizar un nuevo backdoor denominado ForestTiger para realizar movimientos laterales.

Leer Más

Lazarus APT utiliza método para ocultar malware en imágenes

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un método de distribución de malware por parte del grupo cibercriminal norcoreano Lazarus, también conocido como Hidden Cobra. Este grupo APT ha estado activo desde el año 2009 y desde entonces se ha centrado en realizar ataques cibernéticos principalmente a organizaciones de los sectores financiero, energético, tecnológico y de gobierno en distintas regiones.

Leer Más

Lazarus Group utiliza variante del troyano trickbot para infectar usuarios.

El CSIRT Financiero identificó que el grupo cibercriminal Lazarus, conocido también como APT38, se encuentra utilizando una variante del troyano trickbot de nombre “Anchor”, utilizada contra objetivos que generan ganancias económicas, hasta el momento se desconoce el vector de la infección.

Leer Más

Leak de cuentas VPN del proveedor de servicios Fortinet

En el monitoreo continuo a fuentes abiertas de información, en búsqueda de vulnerabilidades que puedan afectar a la infraestructura tecnológica de los asociados, el equipo del Csirt financiero ha identificado una filtración de más de 22 mil direcciones IP relacionadas al proveedor de soluciones de seguridad de red Fortinet

Leer Más

Legion: la nueva herramienta de ataque que captura credenciales y ejecuta código malicioso

La aparición de Legion como una nueva herramienta de ataque basada en Python, ha puesto en alerta a la comunidad de ciberseguridad debido a su capacidad para explotar diversas vulnerabilidades en servicios en línea. Este hacktool se comercializa en Telegram, como una forma efectiva de obtener credenciales y contraseñas para servicios de correo electrónico, servidores de nube, sistemas de administración de servidores, bases de datos y plataformas de pago como PayPal y Stripe.

Leer Más

LegionLoader: el downloader que abusa de instaladores falsos y servicios en la nube

LegionLoader es un downloader escrito en C/C++ que fue identificado por primera vez en 2019. También es conocido por otros nombres, como Satacom y RobotDropper, y es rastreado como CurlyGate por la firma de ciberseguridad Mandiant. Este loader ha sido utilizado para distribuir diversas amenazas, incluyendo extensiones maliciosas para navegadores como Chrome, las cuales son capaces de alterar contenidos en correos electrónicos y monitorear la actividad de navegación. Entre estas extensiones, destaca CursedChrome, diseñada para convertir navegadores comprometidos en proxies HTTP, permitiendo a los ciberdelincuentes navegar de manera autenticada como las víctimas en múltiples plataformas.

Leer Más

Letscall: nuevo kit de herramientas de Vishing

El Vishing, ha experimentado un aumento en popularidad en los últimos años, lo que ha llevado a una disminución de la confianza en las llamadas de números desconocidos. Este fenómeno ha llevado a que las personas sean cautelosas al recibir llamadas de supuestos empleados bancarios, ya que existe una alta posibilidad de que sean estafadores. En este contexto, ha surgido un grupo de aplicaciones maliciosas llamado "Letscall" que se dirige principalmente a personas en Corea del Sur, pero que podría expandirse a otros países. Este grupo de amenazas utiliza un framework completo que proporciona instrucciones y herramientas para operar los dispositivos afectados y comunicarse con las víctimas.

Leer Más

Loader Hadooken ataca Oracle Weblogic

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña que distribuye el loader llamado Hadooken.

Leer Más

Loader Powgoop es atribuido al grupo APT Muddywater

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado una relación entre el grupo APT MuddyWater y la utilización del loader denominado PowGoop, el cuál había sido notificado por distribuir y ejecutar una variante de ransomware Thanos. Puede que este grupo APT sea el responsable de distribuir esta variante de ransomware.

Leer Más

Loader WailingCrab utiliza el protocolo MQTT como servidor de comando y control

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un loader llamado WailingCrab.

Leer Más

LockBit 3.0: utiliza la técnica de inyección EWM para propagar el ransomware

En la actualidad, el mundo digital enfrenta constantemente nuevas amenazas de malware que buscan infiltrarse en sistemas y comprometer la seguridad de la información. Recientemente, se ha detectado una nueva variante del ransomware LockBit que utiliza una técnica de infección conocida como EWM (Exploit Windows Memory). Esta técnica ha sido utilizada previamente por otras familias de malware como Gapz y PowerLoader.

Leer Más

Loda RAT utiliza los enlaces de cancelación de suscripción.

Campaña de correo electrónico distribuyendo malware categorizado como RAT, a través de los enlaces de cancelación de suscripción.

Leer Más

LodaRat apunta a dispositivos Android y lanza una nueva versión para Windows

Los ciberdelincuentes detrás del troyano conocido como LodaRAT han desplegado campaña con dos enfoques, el primero es la afectación hacía Windows con la nueva versión del malware 1.1.8 y el segundo es la distribución de la aplicación Loda4Android para ampliar su infección hacía Android.

Leer Más

LodaRAT implementa diversas variantes de malware

Recientemente, se ha identificado una nueva variante de LodaRAT que también es conocido por otro nombre como Nymeria; en sus nuevas actividades se ha observado que se implementa junto con otros malware conocidos como RedLine Stealer y Neshta. LodaRAT está desarrollado en AutoIT y es capaz de recopilar y exfiltrar la información alojada en las infraestructuras informáticas comprometidas.

Leer Más