Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad de ransomware Cuba

Recientemente se identificó una nueva campaña del ransomware Cuba donde se identificaron afectaciones a servicios financieros, instalaciones gubernamentales, atención médica y salud pública, fabricación crítica, y Tecnología de la Información de Estados Unidos, y donde se evidencio que los ciberdelincuentes exigieron más de 145 millones de dólares estadounidenses (USD) y recibió más de 60 millones de dólares en pagos de rescate.

Leer Más

Nueva actividad del ransomware Ragnar Locker

En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de las entidades del Csirt Financiero, el equipo de analistas del Csirt ha observado nueva actividad del ransomware Ragnar Locker, el cual afecta a equipos con sistema operativo Microsoft Windows.

Leer Más

Nueva actividad de REvil ransomware

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que recientemente el grupo de amenaza REvil, causante de algunos de los ataques de ransomware más importantes en los últimos años a empresas de alto nivel, ha vuelto a la operatividad después de 2 meses de inactividad por medio de foros clandestinos rusos.

Leer Más

Nueva actividad de RondoDox dirigida a dispositivos IoT

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se observó una nueva campaña de la botnet denominada RondoDox.

Leer Más

Nueva actividad de RONINGLOADER en campañas recientes

Durante actividades de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó una nueva actividad maliciosa asociada a RONINGLOADER, un loader altamente sofisticado empleado por ciberdelincuentes para establecer cadenas de infección de múltiples etapas, se caracteriza por desplegar inicialmente dos componentes: uno benigno, que mantiene la apariencia de legitimidad, y otro malicioso, responsable de iniciar la secuencia real del compromiso.

Leer Más

Nueva actividad de ShadowPad RAT dirigido a organizaciones de Latinoamérica

El troyano de acceso remoto Shadowpad RAT fue inicialmente publicado como una herramienta legítima de acceso remoto en el 2021, en ese mismo año varios actores de amenaza la empezaron a implementar con fines delictivos; en esta ocasión, se observó a un grupo de ciberdelincuentes con origen en china conocido como DEV-0147 apuntando a organizaciones en América latina distribuyendo esta familia de malware.

Leer Más

Nueva Actividad de SmokeLoader y GuLoader

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada a SmokeLoader y GuLoader, dos amenazas avanzadas empleadas para la distribución de malware.

Leer Más

Nueva actividad de SnakeKeylogger

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC de SnakeKeylogger.

Leer Más

Nueva actividad de TeamTNT distribuyendo Sliver

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha observado una nueva campaña maliciosa dirigida por el grupo de ciberdelincuentes conocido como TeamTNT.

Leer Más

Nueva actividad de Trickbot para distribuir malware

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada al grupo de amenaza Trickbot para la entrega de diferentes familias de malware a través de nuevas campañas de distribución.

Leer Más

NUEVA ACTIVIDAD DE TROYANO BANCARIO DANABOT

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del troyano bancario DanaBot después de varios meses de inactividad. Esta nueva versión del troyano genera preocupación debido a la efectividad del malware en campañas pasadas.

Leer Más

Nueva Actividad de troyanos bancarios: Cosmic Banker, Guildma y Grandoreiro en circulación

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa relacionada con los troyanos bancarios Cosmic Banker, Guildma y Grandoreiro, los cuales han sido utilizados en campañas dirigidas principalmente a usuarios y entidades financieras en América Latina y otras regiones.

Leer Más

Nueva actividad de Xworm

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Xworm.

Leer Más

Nueva actividad de Zloader: evolución de un troyano bancario con capacidades avanzadas

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad maliciosa de Zloader, un troyano bancario basado en Zeus que ha estado activo desde 2015, el cual ha experimentado actualizaciones recientes (versiones 2.11.6.0 y 2.13.7.0) que le otorgan funcionalidades mejoradas en evasión, comunicaciones de red y descubrimiento de redes internas.

Leer Más

Nueva actividad del backdoor EAGERBEE

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con el backdoor EAGERBEE, una amenaza avanzada que ha sido identificada en ataques dirigidos contra organizaciones gubernamentales y proveedores de servicios de internet (ISP) en el Medio Oriente.

Leer Más

Nueva actividad del backdoor Kazuar del grupo APT Turla

Gracias a las fuentes de información internas del Csirt Financiero , el equipo de analistas ha observado nueva actividad de la herramienta de tipo backdoor (puerta trasera) denominada Kazuar asociada al grupo de amenaza APT Turla.

Leer Más

Nueva Actividad del Backdoor Socks5Systemz

El equipo de Csirt Financiero ha descubierto una nueva actividad relacionada con NPhoneRing, también conocido como Socks5Systemz. Esta aplicación ha sido clasificada como PUA (Aplicación Potencialmente No Deseada), lo que significa que puede tener comportamientos dañinos para los equipos de las entidades.

Leer Más

Nueva actividad del grupo APT-C-36

En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de actores de amenaza denominado como APT-C-36 también conocido como Blind Eagle.

Leer Más

Nueva actividad del grupo APT C36 bajo la denominación TAG-144 que opera en Colombia

El equipo de analistas del Csirt Financiero mediante actividades de monitoreo, identifico una nueva actividad relacionada al actor de amenazas TAG-144, también conocido como Blind Eagle o APT-C-36, con actividad maliciosa orientada a Colombia

Leer Más

Nueva actividad del grupo APT Deathstalker afectando entidades financieras

En el ámbito de la ciberseguridad un APT es identificado como un grupo de ciberdelincuentes que realizan ataques persistentes con el objetivo de ganar económicamente o darse a conocer en el ciberespacio, de ahí es donde surgen la amenaza avanzada persistente donde en esta ocasión se identificaron ataques dirigidos a entidades financieras y gubernamentales de Europa y medio oriente.

Leer Más