Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva campaña abusa de paste.ee para entregar troyanos de acceso remoto

Durante el monitoreo continuo realizado por el equipo de analistas del Csirt Financiero, se detectó una actividad maliciosa que utiliza archivos JavaScript ofuscados para iniciar una cadena de infección con el objetivo de distribuir el troyano de acceso remoto XWorm. Esta actividad aprovecha el servicio paste.ee como plataforma intermedia para alojar y recuperar código adicional, lo que permite evadir mecanismos tradicionales de detección y facilitar la entrega del RAT.

Leer Más

Nueva campaña activa del APT Lazarus distribuyendo amenazas personalizadas actualizadas

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó una campaña activa hasta la fecha y dirigida a India, Sudáfrica y Colombia por el APT Lazarus, un grupo de amenazas cibernéticas patrocinado por el estado de Corea del Note; donde los adversarios utilizan aplicaciones troyanizadas con puertas traseras para acceder a los sistemas objetivos.

Leer Más

Nueva campaña activa relacionada con MintsLoader

El equipo del Csirt Financiero ha identificado una campaña activa asociada con MintsLoader, un loader basado en PowerShell diseñado para distribuir cargas maliciosas como el stealer StealC, este cargador se propaga principalmente a través de correos electrónicos maliciosos que contienen enlaces a sitios fraudulentos o archivos JScript.

Leer Más

Nueva campaña asociada a Raccoon Stealer

Desde el CSIRT Financiero se ha identificado una nueva campaña asociada a la distribución del malware Raccoon Stealer, el cual apareció en el mes de abril de 2019 y ha tenido gran aceptación dentro de los ciberdelincuentes, al contar con una gama amplia de capacidades y por permitir una fácil obtención de dinero al ser un malware MaaS [Malware-as-a-Service]. Este tipo de amenazas podrían afectar al sector financiero ya que tienen la capacidad de exfiltrar la información sensible de la organización, así mismo puede afectar a los usuarios al verse comprometida su información financiera.

Leer Más

Nueva campaña asociada a Remcos RAT

De forma reciente se ha detectado una nueva campaña de distribución de Remcos, troyano de acceso remoto que le permite al atacante tomar el control de los equipos infectados, tomar capturas de pantalla, recopilar información asociada a credenciales de acceso, registrar pulsaciones de teclas (keylogger) y enviar toda la data a su comando y control.

Leer Más

Nueva campaña asociada al troyano bancario Anubis

A través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada al troyano bancario Anubis, el cual afecta dispositivos móviles Android y que tiene como objetivo capturar y exfiltrar datos bancarios que incluyen credenciales de APP bancarias, números de tarjetas de crédito y débito.

Leer Más

Nueva campaña asociada al troyano bancario Dridex

En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero encontró una nueva campaña del troyano bancario Dridex, distribuido a través de correo electrónico tipo phishing con un documento Excel con macros embebidas.

Leer Más

Nueva campaña db#jammer: ciberdelincuentes explotan servidores microsoft sql para propagar ransomware freeworld

Mediante actividades de monitoreo el equipo de analistas del Csirt financiero identificó que están explotando servidores Microsoft SQL (MS SQL) para distribuir Cobalt Strike y una variante de ransomware llamada FreeWorld, que la han denominado campaña "DB#JAMMER".

Leer Más

Nueva campaña DDoS generada por el APT Matrix

El equipo del Csirt Financiero ha identificado una nueva campaña de Denegación de Servicio Distribuido (DDoS) orquestada por el actor de amenazas conocido como Matrix. Esta campaña se centra en explotar vulnerabilidades y configuraciones erróneas en dispositivos conectados a Internet, especialmente en dispositivos IoT y sistemas empresariales.

Leer Más

Nueva campaña de actualizaciones falsas distribuye el backdoor WarmCookie

Mediante actividades de monitoreo, el equipo de analistas del Csirt Financiero observó una nueva campaña maliciosa asociada al grupo SocGolish, conocido por emplear una estrategia de ciberataque denominada “FakeUpdate”.

Leer Más

Nueva campaña de ataques dirigidos a instituciones financieras y de salud en Rusia.

Desde el Csirt Financiero se ha detectado una nueva campaña de ataques dirigidos a instituciones financieras y de salud en Rusia, en la que se ha utilizado un malware basado en Powershell. Este malware se trata de un backdoor orientado a la captura de información, el cual intenta hacerse pasar por un documento de office en formato .docx, pero realmente se trata de un archivo de acceso directo .lnk.

Leer Más

Nueva campaña de Atomic infostealer

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una campaña de Atomic.

Leer Más

Nueva campaña de Atomic Stealer

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de Atomic Stealer.

Leer Más

Nueva campaña de Awaken Likho emplea MeshCentral

El grupo APT Awaken Likho lanzó una nueva campaña en la que emplea la herramienta legítima MeshCentral para controlar equipos comprometidos. Mediante archivos comprimidos que ocultan scripts maliciosos, logran engañar a los usuarios y establecer comunicación con un servidor C2.

Leer Más

Nueva campaña de BATLoader distribuye RAT y otros software maliciosos

El equipo de analistas del Csirt Financiero realizó un monitoreo al ciberespacio en busca de nuevas amenazas o campañas que puedan afectar la infraestructura de los asociados, donde se identificó una nueva actividad relacionada con el loader (cargador) BatLoader y que está siendo utilizado por diversos actores de amenaza para distribuir diferentes RAT y otras familias de software malicioso.

Leer Más

Nueva campaña de BlackLock ransomware

El equipo del Csirt Financiero ha identificado una nueva campaña activa atribuida al grupo BlackLock, una operación de ransomware anteriormente conocida como “El Dorado”. Esta amenaza se destaca por su capacidad de comprometer entornos Windows, Linux y VMware ESXi mediante un binario compilado en lenguaje Go, que facilita su ejecución multiplataforma y refuerza su evasión.

Leer Más

Nueva campaña de ClickFix que suplanta Google Meet

La nueva campaña suplanta sitios legítimos, como Google Meet y otras páginas web, y está organizada por grupos APT. Estos grupos distribuyen el ataque a través de phishing, logrando que los usuarios descarguen malware que pasa inadvertido por las soluciones de seguridad.

Leer Más

Nueva campaña de Coldriver y su más reciente herramienta de espionaje digital

El equipo del Csirt Financiero observó una nueva campaña de malware atribuida al grupo COLDRIVER, actor vinculado al Estado ruso y conocido por sus operaciones de espionaje cibernético contra organizaciones políticas, académicas y de derechos humanos.

Leer Más

Nueva campaña de correo malicioso distribuyendo malware Emotet

Se ha identificado actividad reciente de una nueva campaña de correos maliciosos distribuyendo el malware Emotet, la campaña busca aprovecharse de los usuarios poco precavidos al interactuar con correos de este tipo y de esta manera lograr que los usuarios descarguen el malware en mención y así lograr capturar datos personales y credenciales.

Leer Más

Nueva campaña de distribución de AMOS stealer

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada con AMOS stealer, una herramienta diseñada para el robo de información que está siendo distribuida mediante falsos desafíos de verificación CAPTCHA

Leer Más