Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de Febrero de 2024

Black basta y Bl00dy aprovechan vulnerabilidades de Screenconnect

Publicado: 27/02/2024 | Importancia: Media

El ransomware Black Basta y Bl00dy se distribuye mediante las vulnerabilidades CVE-2024-1708 y CVE-2024-1709.

Puerta trasera diseñada para sistemas Linux y Windows

Publicado: 26/02/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado WogRAT.

IDAT loader utilizado por el grupo UAC-0184 para distribuir RemcosRAT

Publicado: 26/02/2024 | Importancia: Media

Recientemente se ha detectado una campaña maliciosa vinculada al actor de amenazas conocido como UAC-0184, en la que los ciberdelincuentes han distribuido el troyano de acceso remoto RemcosRAT a través del loader IDAT.

Troyanos bancarios propagándose a través de Google Cloud run a nivel global

Publicado: 25/02/2024 | Importancia: Media

El equipo del Csirt Financiero ha detectado nuevas campañas de troyanos bancarios que se dirigen a usuarios en América Latina y Europa a través de Google Cloud Run. Se trata de una gran variedad de troyanos bancarios en los que se resalta Astaroth, Mekotio y Ousaban.

Nuevo troyano de acceso remoto denominado XenoRAT

Publicado: 25/02/2024 | Importancia: Media

A través del monitoreo llevado a cabo por el equipo del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha observado un nuevo troyano de acceso remoto denominado XenoRAT, el cual presenta funcionalidades sofisticadas y características propias de un malware avanzado.

Troyano bancario afecta dispositivos móviles en Europa

Publicado: 24/02/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que se encuentra atacando Europa con el troyano bancario llamado TeaBot.

Nueva actividad maliciosa relacionada con el ransomware Medusa

Publicado: 23/02/2024 | Importancia: Media

Se ha observado nueva actividad maliciosa sobre el ransomware denominado MedusaLocker, el cual ha experimentado un notable aumento en su actividad reciente, afectando a organizaciones a nivel global en diversos sectores económicos, incluyendo el financiero.

Nueva campaña phishing que distribuye Rhadamanthys Stealer

Publicado: 23/02/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye Rhadamanthys Stealer.

Nueva versión del ransomware conocido como LockBit

Publicado: 22/02/2024 | Importancia: Media

LockBit, reconocido por su exitoso modelo de Ransomware-as-a-Service (RaaS), ha estado involucrado en diversos incidentes a nivel mundial. Su estrategia de negocios implica suministrar su ransomware a otros delincuentes a cambio de un porcentaje de los rescates. Destacándose por su capacidad única de autopropagación, LockBit se distingue por su innovación, como la organización de concursos y promociones exclusivas.

Nuevo malware como servicio denominado AsukaStealer

Publicado: 21/02/2024 | Importancia: Media

A través del monitoreo realizado por el Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se ha detectado un nuevo software malicioso denominado "AsukaStealer". Este software opera bajo la modalidad de Malware-as-a-Service (MaaS) y está siendo comercializado en foros rusos.

Troyanos bancarios distribuidos a través del servicio Google Cloud Run

Publicado: 20/02/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas o actividades maliciosas que puedan afectar la infraestructura de los asociados, se ha observado un aumento de actividades maliciosas a través de correos electrónicos, donde los ciberdelincuentes buscan infectar a sus víctimas con troyanos bancarios como Astaroth (también conocido como Guildma), Mekotio y Ousaban, dirigidos a objetivos en Latinoamérica.

Nueva campaña del troyano bancario Anatsa

Publicado: 19/02/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña del troyano bancario llamado Anatsa.

Variante de Gh0st RAT enfocada a equipos Linux

Publicado: 18/02/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una variante de Gh0st RAT llamada Nood RAT.

Nueva actividad relacionada con AgentTesla

Publicado: 18/02/2024 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del troyano de acceso remoto denominado AgentTesla con capacidades que descifra información para inyectarla y después la carga útil del troyano.

Nueva actividad maliciosa relacionada con Asyncrat

Publicado: 17/02/2024 | Importancia: Media

AsyncRAT, un troyano de acceso remoto (RAT) con funcionalidades como el registro de pulsaciones de teclas y el control remoto de escritorio, ha desempeñado un papel destacado en diversas campañas maliciosas. La cadena de infección de AsyncRAT revela un mal uso de aspnet_compiler.exe, un proceso legítimo de Microsoft, que los actores maliciosos emplean para inyectar la carga útil del troyano, evidenciando así la evolución táctica de estos criminales. En 2022, se identificaron infecciones de ransomware que aprovecharon las capacidades de AsyncRAT, eludiendo las defensas antivirus al cargar a través de aspnet_compiler.exe.

Nuevo Backdoor denomoninado TinyTurla-NG(TTNG)

Publicado: 17/02/2024 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del grupo Turla APT implementando un Backdoor denominado TinyTurla-NG donde fue visto por primera vez en diciembre del 2023 afectando a organizaciones no gubernamentales.

Ransomware alpha basado en Netwalker

Publicado: 16/02/2024 | Importancia: Media

El equipo del CSIRT Financiero ha identificado una nueva amenaza cibernética denominada "Alpha", la cual presenta similitudes significativas con el ransomware "NetWalker". Este último, conocido por operar como un ransomware as a service (RaaS), ganó notoriedad en septiembre de 2019 y desapareció en 2021 tras una operación policial.

NUEVAS ESTRATEGIAS AVANZADAS DE RANSOMHOUSE

Publicado: 15/02/2024 | Importancia: Media

La organización conocida como RansomHouse ha estado operativa desde finales del año 2021, centrándose en afectar a diversas organizaciones a nivel mundial. Este grupo destaca por emplear tácticas avanzadas, aprovechando vulnerabilidades no parcheadas en las infraestructuras tecnológicas de sus objetivos.

Nueva variante del troyano Qbot

Publicado: 15/02/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del troyano llamado Qbot.

Troyano bancario Goldpickaxe utiliza datos biométricos de dispositivos móviles.

Publicado: 14/02/2024 | Importancia: Media

Un recién descubierto troyano bancario, denominado 'GoldPickaxe', ha emergido para atacar dispositivos tanto iOS como Android. Este malware emplea tácticas de ingeniería social para persuadir a las víctimas a escanear sus rostros y documentos de identificación. Se presume que estos datos se utilizan para la creación de deepfakes, es decir, la manipulación avanzada de videos, imágenes o audio mediante inteligencia artificial y técnicas de aprendizaje profundo. Los ciberdelincuentes buscan generar contenido convincente con el fin de facilitar accesos bancarios no autorizados.

Nueva actividad maliciosa por parte del grupo de distribución de malware denominado VexTrio

Publicado: 13/02/2024 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del distribuidor de amenazas VexTrio que opera bajo un modelo Malware as a Service (MaaS) similar al de marketing de afiliados, logrando facilitar la distribución de diferentes familias de malware y dificultando su detección.

Nueva campaña phishing distribuye Bumblebee

Publicado: 13/02/2024 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña dirigida a los Estados Unidos.

Nueva variante de la Botnet Glupteba

Publicado: 13/02/2024 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa de una Botnet denominada Glupteba, conocida por realizar operaciones financieras ilícitas a principio de noviembre del 2023.

Nueva actividad relacionada con DcRat y RemcosRAT

Publicado: 12/02/2024 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad donde utilizan tácticas para distribuir DcRat y RemcosRAT a mediados de enero del año 2024, dichas campañas adjuntan un archivo ZIP sospechoso el cual contiene un ejecutable alterado del software conocido como AnyDesk y un archivo VBS llamado "winrm.vbs", para finalmente a través de un enlace CDN de Discord descargar la carga útil de las familias en mención.

Gh0st: amenaza persistente con control remoto y exfiltración de información

Publicado: 11/02/2024 | Importancia:

El equipo del Csirt Financiero en su continuo monitoreo de amenazas que puedan afectar la infraestructura tecnológica de nuestros asociados, ha dado seguimiento a Gh0st el cual es un malware de tipo RAT (Remote Access Trojan) que se utiliza para controlar y monitorear sistemas infectados de forma remota.

Nueva puerta trasera implementada en equipos MacOS y Windows

Publicado: 10/02/2024 | Importancia:

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado RustDoor.

NUEVA VARIANTE DEL TROYANO XLOADER

Publicado: 08/02/2024 | Importancia: Media

Mediante el monitoreo llevado a cabo por el equipo del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológcias de los asociados, se observó una nueva variante del troyano conocido como XLoader o MoqHao, destacado por sus altas capacidades de capturar información confidencial incluido credenciales de inicio de sesión y datos bancarios.

Nuevo troyano bancario denominado Coyote

Publicado: 07/02/2024 | Importancia: Media

Coyote representa un cambio significativo en la evolución de los troyanos bancarios en Brasil. En contraste con sus contrapartes, que suelen utilizar lenguajes más antiguos como Delphi, los desarrolladores detrás de Coyote destacan por su dominio en tecnologías modernas como Node.js y .NET, además de emplear técnicas de empaquetado avanzadas.

Nueva actividad del stealer "StealC"

Publicado: 06/02/2024 | Importancia: Media

StealC es un software malicioso de tipo stealer que opera bajo la modalidad de Malware-as-a-Service (MaaS) desde principios de 2023. Esta amenaza presenta similitudes con otras familias de malware de este tipo, como Vidar, Raccon, Mars y Redline.

Nueva variante relacionada con Revenge RAT

Publicado: 05/02/2024 | Importancia: Media

El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva variante relacionada con el troyano de acceso remoto denominado Revenge RAT, donde es distribuido de manera oculta en herramienta legítimas.