Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de Noviembre de 2024

Nuevo kit de phishing llamado Rockstar 2FA

Publicado: 28/11/2024 | Importancia: Media

Se ha observado una nueva campaña de correos electrónicos maliciosos que utiliza un kit de phishing denominado Rockstar 2FA, vinculado a ataques de tipo adversario-en-el-medio (AiTM).

Nueva amenaza UEFI dirigida a sistemas Linux llamada Bootkitty

Publicado: 28/11/2024 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó la aparición de "Bootkitty", el primer bootkit UEFI diseñado específicamente para sistemas Linux, particularmente algunas versiones de Ubuntu. Este malware, desarrollado en lenguaje de programación C, evidencia que los bootkits UEFI ya no se limitan exclusivamente a los sistemas Windows.

Nueva actividad maliciosa relacionada ransomware Ransomhub

Publicado: 27/11/2024 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada al ransomware Ransomhub.

Nueva actividad maliciosa relacionada con el troyano bancario Ursnif

Publicado: 26/11/2024 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa vinculada al troyano bancario Ursnif. Esta actividad tiene como objetivo a profesionales de negocios en Estados Unidos, utilizando tácticas de ingeniería social sofisticadas para lograr la infección.

Nueva campaña DDoS generada por el APT Matrix

Publicado: 26/11/2024 | Importancia: Media

El equipo del Csirt Financiero ha identificado una nueva campaña de Denegación de Servicio Distribuido (DDoS) orquestada por el actor de amenazas conocido como Matrix. Esta campaña se centra en explotar vulnerabilidades y configuraciones erróneas en dispositivos conectados a Internet, especialmente en dispositivos IoT y sistemas empresariales.

Análisis del troyano CryptoAITools diseñado para obtener criptomonedas

Publicado: 25/11/2024 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se realizó un análisis del troyano conocido como CryptoAITools, un troyano capaz de extraer criptomonedas e información del equipo.

Malware explota la técnica BYOVD

Publicado: 25/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que esta explotando la técnica Bring Your Own Vulnerable Driver.

Nuevos artefactos relacionados con el troyano Necro

Publicado: 24/11/2024 | Importancia: Media

Mediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos Indicadores de Compromiso (IoC) relacionados con el troyano Necro, una amenaza diseñada específicamente para dispositivos Android.

Nuevos indicadores de compromiso relacionados a WannaCry

Publicado: 23/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes al ransomware WannaCry.

Nueva amenaza denominada Hexon Stealer

Publicado: 23/11/2024 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo stealer conocido como Hexon Stealer un malware capaz de extraer una amplia gama de información confidencial del equipo comprometido.

Actividad referente a la Bonet Mozi

Publicado: 22/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC referentes a Mozi.

Nuevos indicadores de compromiso relacionados al troyano de acceso remoto NetSupport Manager RAT

Publicado: 22/11/2024 | Importancia: Media

Durante el monitoreo constante realizado por el equipo del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto NetSupport Manager RAT.

Nueva campaña maliciosa relacionada con Python NodeStealer

Publicado: 21/11/2024 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña maliciosa vinculada a Python NodeStealer. Esta campaña introduce variantes mejoradas diseñadas para recopilar información confidencial.

Script CredentialFlusher difundido mediante correos phishing

Publicado: 20/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de CredentialFlusher.

Ransomware Helldown transformado en multiplataforma

Publicado: 20/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del ransomware Helldown.

Nuevos indicadores de compromiso relacionados al backdoor denominado NPhoneRing

Publicado: 19/11/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevos indicadores de compromiso de NPhoneRing, un backdoor diseñado para proporcionar acceso remoto y no autorizado a los sistemas infectados y comprometer la seguridad y privacidad de los usuarios.

BabbleLoader una amenaza con sofisticadas técnicas de evasión

Publicado: 19/11/2024 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos detalles relacionados con BabbleLoader, un loader que se destaca por sus avanzadas capacidades de evasión, dificultando la detección basada en firmas, inteligencia artificial (IA) y análisis de comportamiento.

Nuevos indicadores de compromiso relacionados a Amnesia Stealer

Publicado: 17/11/2024 | Importancia: Media

El equipo del CSIRT Financiero ha compartido nuevos indicadores de compromiso relacionados con Amnesia Stealer, un malware sofisticado que combina características de infostealer, troyano de acceso remoto (RAT), spyware y cryptominer.

Nuevos indicadores de compromiso relacionados a SmokeLoader y Rhadamanthys

Publicado: 16/11/2024 | Importancia: Media

Se comparten nuevos indicadores de compromiso relacionados de SmokeLoader y Rhadamanthy, ambos malware emplean métodos avanzados de evasión, técnicas de persistencia para garantizar su ejecución y permanecer ocultos.

Nueva actividad relacionada con WezRAT

Publicado: 17/11/2024 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa vinculada al backdoor conocido como WezRAT, atribuido al grupo cibernético iraní Emennet Pasargad.

Nuevos indicadores de compromiso relacionados al troyano de acceso remoto FormBook

Publicado: 17/11/2024 | Importancia: Media

FormBook es un troyano de acceso remoto (RAT) y stealer altamente sofisticado que se especializa en extraer información sensible de los sistemas infectados. Se distribuye mediante campañas de phishing y utiliza técnicas de ingeniería social para infectar equipos.

Nuevos indicadores de compromiso relacionados al stealer denominado Vidar

Publicado: 15/11/2024 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nuevos indicadores de compromiso de Vidar, un stealer diseñado para exfiltrar información confidencial.

Nuevo stealer denominado Glove

Publicado: 14/11/2024 | Importancia: Media

Glove es un stealer nuevo que se especializa en extraer información sensible almacenada en los navegadores. Se distribuye mediante correos de phishing y utiliza técnicas de engaño para infectar equipos.

Nuevos indicadores de compromiso relacionados al ransomware SCP

Publicado: 13/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con el ransomware SCP.

Nueva actividad relacionada con Emmenhtal Loader distribuyendo Lumma y otros stealers

Publicado: 13/11/2024 | Importancia: Media

A través del monitoreo constante del equipo del Csirt Financiero, se han detectado nuevas actividades relacionadas con la distribución de malware como Arechclient2, Lumma, HijackLoader, Amadey y CryptBot por parte del loader Emmenhtal, del cual se tiene registro desde el primer semestre del año 2024.

Nueva actividad relacionada con VipKeyLogger

Publicado: 12/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con VipKeyLogger.

Nuevo ransomware llamado Ymir

Publicado: 11/11/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo ransomware llamado Ymir.

Nuevos IoC relacionados con el troyano GuLoader

Publicado: 11/11/2024 | Importancia: Media

Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader durante el monitoreo de amenazas; un troyano que cuenta con la capacidad de descargar otros tipos de malware en el equipo en el que se encuentre.

Nuevos IoC relacionados con el troyano de acceso remoto AsyncRAT

Publicado: 10/11/2024 | Importancia: Media

Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con AsyncRAT durante el monitoreo de amenazas. Este malware, utilizado en campañas de ciberataques desde 2016, se distribuye principalmente mediante correos de phishing y permite el control remoto de sistemas infectados para realizar acciones maliciosas como la extracción de datos y la instalación de otros programas maliciosos.

Nueva actividad maliciosa relacionada al loader FakeBat

Publicado: 10/11/2024 | Importancia: Media

Se ha detectado una nueva actividad relacionada con el loader FakeBat que puede distribuir malware con la capacidad de exfiltrar información confidencial y sensible del usuario.