Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de Diciembre de 2023

Nuevos indicadores de compromiso relacionados con el ransomware 8base

Publicado: 28/12/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero con apoyo de fuentes de información, se observaron nuevos indicadores de compromiso relacionados con el ransomware 8base, una amenaza con motivación financiera que se identificó en mayo del 2023.

Nuevo Stealer denominado Pure Logs

Publicado: 27/12/2023 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa denominada Pure Logs Stealer, desarrollado por un individuo que se hace llamar PureCoder, es comercializado en foros de piratería a finales de octubre de 2022, para capturar información confidencial de los usuarios.

Backdoor distribuido mediante archivos Word

Publicado: 26/12/2023 | Importancia: Media

Backdoor distribuido mediante archivos Word

Nuevo Backdoor para dispositivos Android denominado Xamalicious

Publicado: 26/12/2023 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad para dispositivos Android denominada Xamalicious, este backdoor tiene la capacidad de utiliza tácticas de ingeniería social para obtener privilegios de accesibilidad y generar comunicación con un servidor de comando y control y descargar una carga útil de segunda etapa. Esta carga útil se inyecta dinámicamente como una DLL de ensamblaje, permitiendo tomar el control total del dispositivo.

Regreso del troyano bancario Carbanak

Publicado: 25/12/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó el regreso del troyano bancario llamado Carbanak.

Agent tesla y sus nuevas actividades maliciosas

Publicado: 25/12/2023 | Importancia: Media

Recientemente, el equipo del Csirt Financiero ha identificado un aumento en actividades maliciosas vinculadas al troyano de acceso remoto denominado Agent Tesla. Este RAT, basado en .NET y en funcionamiento desde 2014, ha adoptado tácticas de propagación a través de correos electrónicos que entregan archivos maliciosos.

Nueva actividad maliciosa aprovecha vulnerabilidades en Outlook para ejecutar código malicioso

Publicado: 25/12/2023 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero se observó nueva actividad maliciosa en la que los actores de amenaza aprovechan vulnerabilidades conocidas de Microsoft para ejecución remota de código (RCE) en Outlook.

Malware bancario utilizado en las campañas del grupo Kimsuky

Publicado: 24/12/2023 | Importancia: Media

A través de actividades de monitoreo adelantadas por el equipo del Csirt Financiero, se observó actividad reciente del grupo Kimsuky, quien emplea diferentes tipos de malware utilizados en las campañas desplegadas, entre los cuales se encuentra uno enfocado al sector bancario.

Nueva cepa de malware denominada LONEPAGE

Publicado: 23/12/2023 | Importancia: Media

El equipo del Csirt Financiero identificó una nueva cepa de malware maliciosa denominada LONEPAGE, un malware de Visual Basic Script (VBS), con capacidad para conectarse a un servidor de comando y control (C2) para realizar diferentes acciones maliciosas.

Malware programado en Go apunta a sistemas operativos Windows y MacOS

Publicado: 22/12/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware llamado JaskaGO.

Nuevas técnicas maliciosas de MetaStealer: en campañas de publicidad

Publicado: 21/12/2023 | Importancia: Media

El equipo de analistas del Csirt ha identificado nuevas campañas de publicidad maliciosa relacionadas con MetaStealer, un stealer conocido que ha experimentado evolución desde su aparición en 2022. A diferencia de sus métodos de propagación anteriores, que involucraban principalmente correos no deseados y cuentas de YouTube comprometidas, la técnica actual implica anuncios maliciosos que redirigen a usuarios a sitios fraudulentos para descargar MetaStealer.

Nueva actividad Maliciosa del Loader PikaBot siendo distribuida por publicidad engañosa a través de motores de búsqueda

Publicado: 18/12/2023 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad maliciosas del loader PikaBot, donde está siendo distribuido a través de campaña de publicidad maliciosa del software AnyDesk

Resurgimiento de Qakbot: nueva campaña de phishing

Publicado: 17/12/2023 | Importancia: Media

QakBot, también conocido como Qbot, ha representado una amenaza persistente debido a su capacidad para la captura de datos, propagación y su presencia duradera en sistemas infectados. Inicialmente conocido como un troyano bancario en 2007, y con el tiempo ha evolucionado convirtiéndose en una botnet y diversificando sus ataques para incluir cargas útiles adicionales como ransomware. Su alcance no se limita únicamente a actividades bancarias, ya que también actúa como una puerta trasera facilitando la instalación de distintos tipos de amenaza. Esto permite a los ciberdelincuentes llevar a cabo acciones como acceso remoto no autorizado, distribución de spam o incluso ataques de denegación de servicio DDoS.

RAT Amadey adquirido en foros de la Deep y Dark web.

Publicado: 16/12/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano de acceso remoto llamado Amadey capaz de instalar otras familias de malware.

Nueva amenaza denomina NKAbuse para ataques DDoS

Publicado: 14/12/2023 | Importancia: Media

Durante el monitoreo realizado por el equipo del Csirt Financiero, se observó una nueva amenaza denominada NKAbuse, escrita en el lenguaje de programación Go y dirigida principalmente a sistemas Linux, pero también presenta capacidades de afectar sistemas MIPS y ARM, así como dispositivos IoT.

Nuevo stealer denominado Editbot

Publicado: 11/12/2023 | Importancia: Media

El equipo del Csirt Financiero, a través de monitoreo a diferentes fuentes de información, observó una nueva actividad maliciosa dirigida a usuarios de redes sociales, conocida como Editbot Stealer, con objetivos de evadir la detección, descargar cargas útiles adicionales y ganar persistencia en el sistema de la víctima.

Nueva campaña maliciosa suplanta entidades financieras para distribuir el RAT SpyNote

Publicado: 11/12/2023 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva campaña maliciosa de tipo phishing dirigida a usuarios de destacadas entidades financieras en Chile.

Nueva campaña del grupo Lazarus llamada Operación Blacksmith

Publicado: 11/12/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña llamada Operación Blacksmith.

Nueva actividad maliciosa del loader conocido como GuLoader

Publicado: 10/12/2023 | Importancia: Media

El equipo del Csirt Financiero, a través de monitoreo a diferentes fuentes de información, observó una nueva actividad maliciosa relaciona con el loader denominado GuLoader, también conocido como CloudEyE, el cual ha estado en constante desarrollo y ha experimentado cambios en su cadena de infección, dificultando su análisis y detección.

Nuevo malware diseñado para Android

Publicado: 09/12/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado AutoSpill.

Distribución y estrategias del nuevo tipo de amenaza troyano proxy en MacOs

Publicado: 06/12/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano proxy.

Nuevas campañas maliciosas por parte del grupo APT TA442(APT28)

Publicado: 06/12/2023 | Importancia: Media

El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva actividad maliciosa de tipo phishing a más de 10.000 correos electrónicos por parte del grupo TA442(APT28), donde se ha estado aprovechando vulnerabilidades parcheadas para llevar a cabo campañas de gran volumen dirigidas a objetivos en Europa y América del Norte.

Nueva variante del troyano bancario TrickMo

Publicado: 05/12/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del troyano bancario llamado TrickMo.

Nueva variante de la botnet P2PInfect dirigida a dispositivos MISP y IOT

Publicado: 03/12/2023 | Importancia: Media

El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva variante en julio del 2023, una botnet multiplataforma denominada "P2Pinfect", desarrollado en Rust y compilada para arquitecturas de microprocesadores (MISP), para afectar a enrutadores y dispositivos IOT.

Actividad maliciosa identificada del troyano Qakbot

Publicado: 02/12/2023 | Importancia: Media

Los troyanos bancarios representan una grave amenaza para la ciberseguridad en el sector financiero, ya que buscan capturar información sensible, especialmente relacionada con credenciales bancarias, billeteras y criptomonedas. El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso asociados al troyano bancario Qakbot, destacado por su presencia y versatilidad en actividades maliciosas, incluso siendo utilizado como botnet en otras campañas.

Nueva amenaza denominada Agent Racoon

Publicado: 02/12/2023 | Importancia: Media

El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva amenaza dirigiéndose a organizaciones en Medio Oriente, África y Estados Unidos. Este grupo de amenazas, denominado CL-STA-0002, ha utilizado herramientas que incluyen una nueva puerta trasera (Backdoor) llamada "Agent Racoon", un módulo DLL llamado "Ntospy" para capturar credenciales de usuario, y una versión personalizada de Mimikatz denominada "Mimilite".

Actores de amenaza distribuyen AsyncRAT mediante un script

Publicado: 01/12/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo vector de infección del troyano llamado AsyncRAT.

Troyano bancario Mekotio nueva campaña de phishing en Latinoamérica

Publicado: 01/12/2023 | Importancia: Media

El equipo del Csirt Financiero ha identificado recientemente una nueva ola de actividad protagonizada por Mekotio, también conocido como Bizarro, una familia peligrosa de troyanos bancarios. Esta amenaza ha puesto en alerta a Latinoamérica, especialmente afectando a países como Argentina, México, Perú, Chile y Brasil, donde se ha desplegado una campaña activa de phishing.

Nuevo malware bancario dirigido a dispositivos Android

Publicado: 30/11/2023 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware bancario denominado FjordPhantom.

Nuevas campañas maliciosas del ransomware Cactus explotando vulnerabilidades

Publicado: 30/11/2023 | Importancia: Media

El equipo del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, observó una nueva campaña maliciosa por parte del grupo del ransomware Cactus quienes han estado explotando vulnerabilidades de una plataforma de inteligencia empresarial y análisis en la nube, explotando las vulnerabilidades (CVE-2023-41266, CVE-2023-41265 y CVE-2023-48365), para obtener acceso a las redes corporativas.

Archivo