Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

NUEVA ACTIVIDAD DEL TROYANO STRRAT

Publicado: 21/10/2024 | Importancia: Media

El troyano STRRAT, un malware de acceso remoto utilizado en campañas de ciberespionaje. Se explican sus capacidades, vectores de infección y su impacto en sistemas comprometidos, así como recomendaciones para mitigar los riesgos asociados.

Nueva actividad del Loader Bumblebee

Publicado: 20/10/2024 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el loader Bumblebee, siendo esta su primera aparición desde la “Operación Endgame”, llevada a cabo por la Europol en mayo del año 2024 que tenía como objetivo interrumpir las principales botnets de malware, incluidas Bumblebee, IcedID y Pikabot.

Nuevos indicadores de compromiso relacionados con el troyano Tofsee

Publicado: 20/10/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso relacionados con el troyano Tofsee también conocido como Gheg, Este malware puede realizar ataques de denegación de servicio (DDoS), capturar información sensible y enviar correos electrónicos maliciosos. Adicionalmente, tiene la capacidad de modificar el contenido de correos electrónicos y comprometer cuentas de correo electrónico.

Nuevos indicadores de compromiso relacionados con Qakbot

Publicado: 20/10/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Qakbot.

Nuevos indicadores de compromiso asociados a Spider Ransomware

Publicado: 19/10/2024 | Importancia: Media

Spider Ransomware es un malware que se infiltra en los sistemas a través de phishing, la descarga de software ilegítimo o la explotación de vulnerabilidades de red, con el objetivo de cifrar archivos críticos y extorsionar a las víctimas.

Ransomware se hace pasar por LockBit 2.0

Publicado: 18/10/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un ransomware que intenta suplantar LockBit 2.0.

Nueva campaña de ClickFix que suplanta Google Meet

Publicado: 18/10/2024 | Importancia: Media

La nueva campaña suplanta sitios legítimos, como Google Meet y otras páginas web, y está organizada por grupos APT. Estos grupos distribuyen el ataque a través de phishing, logrando que los usuarios descarguen malware que pasa inadvertido por las soluciones de seguridad.

NUEVA CAMPAÑA DE DISTRIBUCIÓN DEL MALWARE STEALC Y RHADAMANTHYS

Publicado: 17/10/2024 | Importancia: Media

Stealc y Rhadamanthys son malwares que capturan credenciales y datos financieros mediante correos de phishing disfrazados de invitaciones legítimas, estableciendo conexiones con servidores C2 para extraer información sensible y comprometer la seguridad financiera.

Nueva campaña de distribución de SingleCamper

Publicado: 17/10/2024 | Importancia: Media

En esta nueva campaña se distribuye SingleCamper, una variante del RAT RomCom que permite la exfiltración de datos y la ejecución de comandos, entre otras actividades maliciosas.

Nuevo codificador de malware llamado Horus Protector

Los creadores del codificador de malware Horus Protector aseguran que este es indetectable y se ofrece con el objetivo de distribuir otras familias de malware mediante la inyección de carga útil en procesos legítimos.

Nueva actividad maliciosa relacionada con el troyano bancario Astaroth

Publicado: 15/10/2024 | Importancia: Media

Se identifico una campaña de spear phishing denominada Water Makara, que emplea el malware bancario Astaroth con nuevas técnicas de evasión de defensas. La campaña se ha dirigido principalmente a empresas en Brasil, afectando sectores clave como la manufactura, comercio minorista y agencias gubernamentales. Los correos electrónicos maliciosos se hacen pasar por documentos fiscales oficiales para engañar a las víctimas y ejecutar el malware.

Nueva variante de FASTCash

Publicado: 15/10/2024 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha detectado una nueva variante del malware FASTCash, utilizada por actores de amenaza norcoreanos.

Nuevas variantes del troyano bancario TrickMo

Publicado: 14/10/2024 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha detectado una nueva actividad relacionada con el troyano bancario TrickMo, el cual está dirigido principalmente a usuarios de dispositivos Android en Canadá, Emiratos Árabes Unidos, Turquía y Alemania.

CoreWarrior ataca equipos Windows

Publicado: 14/10/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano llamado CoreWarrior enfocado a afectar sistemas Windows.

Nueva campaña de distribución de Cerberus

Publicado: 13/10/2024 | Importancia: Media

Esta campaña utiliza un dropper de varias etapas para distribuir el troyano Cerberus, que permite el control remoto del dispositivo y la recopilación de información personal.

Nuevos indicadores de compromiso relacionados con Smoke Loader

Publicado: 13/10/2024 | Importancia: Media

Se ha detectado actividad relacionada con Smoke Loader, un troyano modular diseñado para infectar sistemas Windows y descargar malware adicional. Esta amenaza ha sido utilizada para capturar información confidencial y realizar otras actividades maliciosas.

Nuevos indicadores de compromiso asociados a CryptBot

Publicado: 12/10/2024 | Importancia: Media

El stealer CryptBot es un malware diseñado para infiltrarse en sistemas y robar información confidencial. Captura datos sensibles, como credenciales y cookies, y los envía a un servidor de control.

Nueva actividad maliciosa relacionada con el troyano Amadey

Publicado: 12/10/2024 | Importancia: Media

Se identifico el troyano Amadey, un malware ampliamente utilizado en campañas maliciosas para robar información confidencial, propagar ransomware y participar en actividades ilícitas como el envío de spam y ataques DDoS.

Malware Octo2 se oculta en aplicaciones para Android

Publicado: 11/10/2024 | Importancia: Media

Octo2 es un troyano bancario que se disfraza de aplicaciones legítimas en Android. Utiliza el dropper Zombinder para propagarse y emplea técnicas avanzadas para eludir la detección de sistemas de seguridad.

Nuevas actividades del Ransomware Lynx

Publicado: 11/10/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, identificó una nueva actividad maliciosa relacionada con el Ransomware denominado Lynx, sucesor directo del Ransomware INC.

Nuevos indicadores de compromiso relacionados con Guloader

Publicado: 10/10/2024 | Importancia: Media

A través de actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos Indicadores de Compromiso (IoC) relacionados con Guloader.

Dark Angels distribuye ransomware de terceros

Publicado: 09/10/2024 | Importancia: Media

El equipo de analistas del Csirt Financiero, durante su monitoreo, ha detectado una nueva actividad maliciosa atribuida al grupo de ransomware Dark Angels.

Nueva campaña de distribución de Trojan.AutoIt.1443

Publicado: 09/10/2024 | Importancia: Media

Trojan.AutoIt.1443 es un troyano que oculta su malware tras archivos legítimos. Se especializa en criptominería y captura de datos, utilizando técnicas avanzadas para evadir detección y asegurar su persistencia en el equipo comprometido.

NUEVO LOADER DENOMINADO PHATOM PARA DISTRIBUIR SSLOAD

Publicado: 08/10/2024 | Importancia: Media

Se identifico un nuevo loader denominado PhantomLoader y el malware basado en Rust, SSLoad. Contando con técnicas evasivas y de anti-análisis empleadas, así como las posibles estrategias de mitigación.

Malware LemonDuck explota vulnerabilidad de SMB

Publicado: 08/10/2024 | Importancia: Media

El malware de minería de criptomonedas LemonDuck está explotando la vulnerabilidad de SMB conocida como EternalBlue para comprometer sistemas, después de obtener acceso inicial mediante ataques de fuerza bruta.

NUEVOS INDICADORES DE COMPROMISO CON LA BOTNET GAFGYT

Publicado: 07/10/2024 | Importancia: Media

Se comparte nuevos indicadores reciente relacionados de la botnet Gafgyt, también conocida como BASHLITE, que compromete dispositivos IoT vulnerables y los utiliza para lanzar ataques de denegación de servicio distribuido (DDoS).

Nuevo software malicioso denominado Yunit Stealer

Publicado: 07/10/2024 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, en busca de nuevas amenazas o campañas maliciosas que puedan comprometer la infraestructura de los asociados, se observó un nuevo malware denominado Yunit Stealer, que destaca por sus capacidades avanzadas de captura de información, evasión y persistencia.

Nueva campaña de Awaken Likho emplea MeshCentral

Publicado: 07/10/2024 | Importancia: Media

El grupo APT Awaken Likho lanzó una nueva campaña en la que emplea la herramienta legítima MeshCentral para controlar equipos comprometidos. Mediante archivos comprimidos que ocultan scripts maliciosos, logran engañar a los usuarios y establecer comunicación con un servidor C2.

Seguimiento a Redline Stealer

Publicado: 06/10/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Redline Stealer.

Seguimiento al malware Snake Keylogger

Publicado: 06/10/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Snake Keylogger.

Archivo