Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

NUEVO TROYANO BANCARIO PARA DISPOSITIVOS ANDROID DENOMINADO BLANKBOT

Se identifico un nuevo troyano para dispositivos Android, denominado BlankBot. Este troyano se hace pasar por aplicaciones legitimas y abusa de los servicios de accesibilidad para obtener control total sobre los dispositivos infectados, capturando la información confidencial y realizar inyecciones para la captura de datos bancarios.

Leer Más

Nuevo Spyware LianSpy Dirigido a Usuarios Android Rusos

El equipo de analistas del Csirt Financiero encontró un nuevo spyware denominado LianSpy, este malware ha sido utilizado desde julio del 2021, ha sido detectado principalmente en ataques dirigidos a usuarios en Rusia.

Leer Más

Nueva versión del troyano bancario Chameleon.

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del troyano bancario llamado Chameleon.

Leer Más

Nuevas Amenazas De Tipo Backdoor Identificadas

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas que puedan llegar a afectar la infraestructura de los asociados, se observaron nuevas amenazas conocidas como Gogra, Grager, Moontag y Ondritols.

Leer Más

Nueva Campaña De Spyware Mandrake En Google Play

Spyware que afecta los dispositivos Android se propaga por medio de la descarga de aplicaciones de apariencia legitima que se encontraban disponibles en la tienda de Google Play.

Leer Más

Nuevos indicadores de compromiso relacionados a Stealc

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a Stealc.

Leer Más

Título: Campañas De Phishing Son Distribuidas Mediante Google Drawings Y Whatsapp

Durante el monitoreo constante en búsqueda de acciones maliciosas, el equipo del Csirt Financiero encontró que los ciberdelincuentes hacen uso de Google Drawings y WhatsApp para alojar campañas de phishing de redireccionamiento abierto, las cuales se basan en enlaces que dirigen a los usuarios a un sitio aparentemente legítimo y luego los redireccionan a un sitio controlado por ciberdelincuentes, con el fin de exfiltrar información sensible.

Leer Más

Nueva Campaña de Phishing para Distribuir VenomRAT y Otras familias de Malware

Se identificó una campaña de ataque que utiliza técnicas avanzadas de evasión y ofuscación para distribuir múltiples tipos de malware, incluyendo VenomRAT, XWorm, AsyncRAT y PureHVNC. El ataque comienza con un correo electrónico de phishing dirigido a usuarios, simulando una solicitud urgente de un cliente para engañar a las víctimas y llevarlas a ejecutar archivos maliciosos que comprometen el sistema.

Leer Más

Nueva campaña de distribución de malware en navegadores Google Chrome y Microsoft Edge

Se ha identificado una campaña de malware activa que compromete los navegadores Google Chrome y Microsoft Edge, afectando a más de 300.000 usuarios. Los atacantes emplean técnicas avanzadas para modificar los ejecutables del navegador, instalando extensiones maliciosas que imitan páginas de inicio y capturan el historial de navegación.

Leer Más

Nuevos indicadores de compromiso relacionados a GuLoader

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados a GuLoader.

Leer Más

Nuevos Indicadores de Compromiso Relacionados con Cobalt Strike

El equipo del CSIRT Financiero ha logrado detectar recientemente nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto (RAT) Cobalt Strike, estos son cruciales para identificar actividades maliciosas y posibles intrusiones en sistemas informáticos. La identificación de estos nuevos indicadores permite a las organizaciones fortalecer sus defensas y mitigar el impacto potencial de estas amenazas.

Leer Más

Nueva campaña phishing llamada EastWind

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing llamad EastWind.

Leer Más

Nuevos Indicadores de Compromiso Relacionados con Vidar

El equipo del Csirt Financiero detectó nuevos indicadores de compromiso (IoC) asociados a Vidar Stealer, diseñado para capturar datos sensibles como contraseñas, datos de tarjetas de crédito y demás datos personales almacenados en el equipo comprometido para después enviar dicha información a su servidor C2.

Leer Más

DeathGrip Ransomware-as-a-Service (RaaS)

DeathGrip es una plataforma que comercializa ransomware como servicio (RaaS) fáciles de usar para los ciberdelincuentes menos experimentados. Este tipo de servicios ha ampliado significativamente la gama de vectores de infección disponibles para los ciberdelincuentes.

Leer Más

Campañas de ingeniería social distribuyen SystemBC

El malware SystemBC se está distribuyendo mediante campañas que utilizan técnicas de ingeniería social.

Leer Más

Nuevos Indicadores de Compromiso Relacionados con XWorm

El equipo del Csirt Financiero ha detectado nuevos indicadores de compromiso (IoC) asociados a XWorm, un malware diseñado para permitir el control remoto de equipos infectados y realizar una amplia gama de actividades maliciosas, como la captura de información sensible, la ejecución de comandos remotos y la propagación a través de redes internas.

Leer Más

Troyano Sharprhino Suplanta Sitio Oficial Angry Ip Scanner Para Su Distribución

El equipo del CSIRT Financiero ha identificado el surgimiento de un nuevo troyano de acceso remoto (RAT) identificado como “SharpRhino” el cual esta desarrollado en el lenguaje de programación C#, y muestra relaciones con otras familias de malware, como “ThunderShell”, propagándose mediante un dominio fraudulento que suplanta la identidad del sitio oficial de Angry IP Scanner.

Leer Más

Nueva campaña del grupo APT UTG-Q-010

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña orquestada por el grupo llamado UTG-Q-010.

Leer Más

Banshee Stealer: Nuevo Malware Dirigido A MacOS De Apple

El equipo Csirt Financiero ha identificado Banshee Stealer como un nuevo malware diseñado para afectar dispositivos macOS de Apple, codificado en C++ este malware y funciona en arquitecturas x86_64 y ARM64. Banshee Stealer se comercializa en la Deep y Dark Web por un precio elevado, representa una seria amenaza para los usuarios de Mac.

Leer Más

Nueva campaña denominada Tusk para distribuir malware DanaBot y StealC

Se ha detectado una campaña de ciberataques orquestada por un grupo de ciberdelincuentes de habla rusa, conocido como "Tusk". Esta campaña emplea tácticas sofisticadas, como la creación de sitios web falsos que imitan a plataformas legítimas, con el objetivo de distribuir malware y capturar información confidencial.

Leer Más