Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de 2023

Nueva campaña de Remcos, captura inicios de sesión mediante archivos UUEncoding

Publicado: 12/06/2024 | Importancia: Media

Se identificó una campaña de distribución del troyano de acceso remoto Remcos RAT, en la que los atacantes utilizan correos electrónicos de phishing disfrazados de comunicaciones comerciales legítimas, como cotizaciones y temas de importación/exportación.

NiceRAT distribuido mediante una Botnet

Publicado: 12/06/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña en la que distribuyen NiceRAT.

Nueva actividad maliciosa del troyano Qakbot

Publicado: 11/06/2024 | Importancia: Media

Los troyanos bancarios representan una seria amenaza en el ámbito financiero al buscar adquirir información sensible, como credenciales bancarias, billeteras y criptomonedas. El equipo de analistas del Csirt Financiero ha observado nueva actividad maliciosa relacionada con el troyano Qakbot, identificando a su vez nuevos indicadores de compromiso.

Nueva actividad maliciosa relaciona con el Backdoor More_eggs

Publicado: 10/06/2024 | Importancia: Media

Se observó una nueva actividad maliciosa dirigiéndose a sectores de servicios industriales mediante ataque de phishing, haciéndolo pasar por un currículum para entregar el Backdoor More_eggs

Nueva actividad maliciosa del Ransomware ALPHV

Publicado: 09/06/2024 | Importancia: Media

El ransomware ALPHV es utilizado para comprometer y cifrar datos de múltiples organizaciones. Los atacantes emplearon técnicas sofisticadas para obtener acceso inicial y mantener el control de los sistemas comprometidos.

Nueva actividad maliciosa de Riseprostealer

Publicado: 07/06/2024 | Importancia: Media

El equipo del Csirt Financiero ha detectado una nueva campaña de malware que busca instalar el Stealer RisePro en dispositivos de la víctimas. Esta amenaza, identificada por primera vez en 2022, se comercializa a diferentes precios y posee capacidades avanzadas para extraer información confidencial.

Productos BoxedApp es utilizado por actores maliciosos para entregar diferentes familias de malware

Publicado: 06/06/2024 | Importancia: Media

Se observó una nueva actividad maliciosa relacionada con los productos BoxedApp para entregar diferentes familias de malware, principalmente troyanos de acceso remoto, Stealer, Ransomware y entre otros.

Nueva variante del ransomware Knight

Publicado: 05/06/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del ransomware Knight.

Darkgate: el ascenso del troyano de acceso remoto y sus tácticas evolutivas

Publicado: 05/06/2024 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con el troyano DarkGate. Desarrollado en Borland Delphi, este malware se ha comercializado como servicio en foros de Deep y Dark Web en ruso desde 2018. DarkGate es un troyano de acceso remoto (RAT) que ofrece diversas funcionalidades, como inyección de procesos, descarga y ejecución de archivos, exfiltración de datos, comandos shell y keylogging.

Ciberdelincuentes Distribuyen Cobalt Strike Mediante Archivos De Excel Como Armas Para Atacar Windows

Publicado: 05/06/2024 | Importancia: Media

Mediante constante búsqueda de nuevos actores o acciones maliciosas, el equipo de analistas del Csirt Financiero, ha detectado que los ciberdelincuentes están utilizando archivos de Excel con macros maliciosas para implementar el malware Cobalt Strike en dispositivos Windows.

Nueva actividad maliciosa relacionada con el stealer Vidar

Publicado: 04/06/2024 | Importancia: Media

Se observaron nuevas actividades maliciosas relacionados con el Stealer Vidar, generando la captura de información y la colaboración con diferentes familias de Malware.

Grupo APT LilacSquid emplea diferentes familias de malware

Publicado: 02/06/2024 | Importancia: Media

Se han identificado nueva campaña maliciosa para la captura de información confidencial, por parte del actor de amenaza (APT) denominado LilacSquid. Afectando a organizaciones de tecnología de la información y entre otras.

Nuevos indicadores de compromiso relacionados con el troyano de acceso remoto zgRAT

Publicado: 01/06/2024 | Importancia: Media

Mediante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero ha observado y recopilado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto (RAT) zgRAT.

Nuevos artefactos relacionados con Snake Keylogger

Publicado: 31/05/2024 | Importancia: Media

Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso (IoC) relacionados con Snake Keylogger, una amenaza cuya función principal es registrar las pulsaciones de teclado de los usuarios comprometidos.

Nuevo troyano bancario CarnavalHeist afecta entidades financieras de Brasil

Publicado: 30/05/2024 | Importancia: Media

El equipo del Csirt Financiero, a través de actividades de monitoreo en diversas fuentes de información, ha detectado un nuevo troyano bancario llamado CarnavalHeistm, que tiene como objetivo principal a usuarios en Brasil. Este troyano se propaga a través de correos electrónicos de phishing que contienen archivos adjuntos maliciosos o enlaces a sitios web infectados.

Malware bancario distribuido por Play Store

Publicado: 29/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó varios troyanos bancarios propagándose desde la play store.

Nueva variante del troyano Allakore denominada AllaSenha para capturar datos bancarios

Publicado: 29/05/2024 | Importancia: Media

Se ha identificado una nueva variante denominado AllaSenha, diseñado para capturar credenciales bancarias en Brasil, que utiliza la nube de Azure como infraestructura de comando y control (C2), siendo una variante del troyano AllaKore.

Nuevo malware enfocado en los cajeros automáticos

Publicado: 28/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado EU ATM malware.

Bondnet establece entornos RDP inversos

Publicado: 27/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva función de la botnet llamada Bondnet.

Herramienta de simulación para ataques cibernéticos

Publicado: 26/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos artefactos relacionados a CobaltStrike.

Nuevos artefactos maliciosos de VenomRAT

Publicado: 26/05/2024 | Importancia: Media

Durante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT. Este troyano, diseñado para infectar sistemas operativos que van desde Windows XP hasta Windows 10, se caracteriza por su módulo de stealer, que captura información confidencial de la víctima, como acceso remoto en el equipo infectado y registro de teclas.

Nuevo Ransomware EnigmaWave

Publicado: 25/05/2024 | Importancia: Media

Se ha identificado nuevo ransomware de nombre EnigmaWave, capaz de cifrar los datos de las víctimas y exigir un pago para su descifrado, afectando a diferentes sectores como lo son: e-commerce, educación, empresarial, financiero, gobierno, salud e industrial.

Nueva actividad maliciosa en sitios web para distribuir diferentes familias de malware

Publicado: 24/05/2024 | Importancia: Media

A través de constante monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas actividades maliciosas relacionadas con diferentes sitios web falsos de soluciones antimalware que distribuyen archivos maliciosos como APK y EXE.

Archivos UUE distribuyen Remcos RAT

Publicado: 23/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña en la cual distribuyen Remcos RAT mediante archivos UUE.

Grupo APT UAC-0006 se encuentra distribuyendo SmokeLoader

Publicado: 22/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la cual distribuyen SmokeLoader.

Nuevo Backdoor denominado GHOSTENGINE

Publicado: 22/05/2024 | Importancia: Media

Se han identificado un nuevo Backdoor denominado GHOSTENGINE o también llamado REF4578, que utiliza varios módulos maliciosos y explota controladores vulnerables para desactivar soluciones de seguridad (EDR), esto con el fin de llevar a cabo actividades de minería criptográfica.

Nueva versión de Stealerium apunta a redes Wi-Fi y Microsoft Outlook

Publicado: 21/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Stealerium.

Nueva actividad relacionada con el Backdoor TinyTurla

Publicado: 21/05/2024 | Importancia: Media

Se ha identificado una nueva campaña utilizando archivos LNK maliciosos, distribuido a través de correos electrónicos tipo phishing para distribuir el Backdoor TinyTurla y lograr la ejecución.

Latrodectus: el malware en evolución y sus métodos de propagación

Publicado: 20/05/2024 | Importancia: Media

A través de un monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado nueva actividad vinculada a Latrodectus, Este loader conocido por su capacidad para la distribución de diversos tipos de malware, incluidos ransomware, troyanos bancarios y keyloggers. Latrodectus, considerado el sucesor de IcedID, tiene de serie la capacidad de distribuir cargas útiles adicionales, como QakBot y DarkGate. Artefactos recientes revelan un énfasis en la enumeración y ejecución, así como técnicas de autodestrucción para eliminar archivos en ejecución.

Stealer dirigido a sistemas operativos windows

Publicado: 20/05/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del Stealer SamsStealer.

Archivo