Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad maliciosa relacionada con el Ransomware Black (Prince)

A través del monitoreo constante realizado por el equipo del Csirt Financiero, se ha identificado actividad maliciosa relacionada con el Ransomware Black (Prince).

Leer Más

Nuevos indicadores de compromiso relacionados al troyano de acceso remoto XWorm

Se han identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto XWorm. Este RAT está diseñado para comprometer sistemas operativos Windows, permitiendo a los ciberdelincuentes ejecutar comandos remotos, exfiltrar datos sensibles, propagar ransomware y mantenerse oculto mediante técnicas de ofuscación y evasión.

Leer Más

Nueva actividad de SnakeKeylogger

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC de SnakeKeylogger.

Leer Más

Actividad relacionada al keylogger VIPKeylogger

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC de VIPKeylogger.

Leer Más

Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRAT

A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad asociada al troyano de acceso remoto DCRAT.

Leer Más

Nuevos indicadores de compromiso relacionados al stealer MeduzaStealer

El stealer MeduzaStealer representa una amenaza relevante dentro del ecosistema de ciberseguridad al estar diseñado para exfiltrar información confidencial almacenada en los dispositivos de las víctimas, aprovechando diversas técnicas de distribución y evasión.

Leer Más

Nueva actividad de la botnet Mirai explota dispositivos IoT vulnerables

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad maliciosa de la botnet Mirai con una nueva variante que se hace llamar “Hail Cock Botnet” dirigida específicamente a dispositivos IoT vulnerables, en particular a los grabadores de video digital (DVR) DigiEver DS-2105 Pro.

Leer Más

Nueva actividad maliciosa relacionada al troyano bancario Mekotio

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada al troyano bancario Mekotio.

Leer Más

Nueva actividad relacionada con Numando

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC del troyano bancario Numando.

Leer Más

Nuevos indicadores de compromiso relacionados al stealer Ducktail

El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso relacionados con Ducktail, un stealer enfocado en comprometer información sensible de cuentas publicitarias en redes sociales, principalmente Facebook. Este stealer utiliza técnicas avanzadas de evasión y persistencia, representando un riesgo significativo para empresas y profesionales que gestionan campañas publicitarias.

Leer Más

Nuevo malware denominado OtterCookie

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo malware denominado OtterCookie, utilizado por actores de amenaza presuntamente vinculados a Corea del Norte en una campaña maliciosa identificada como "Contagious Interview" con motivaciones financieras.

Leer Más

Nueva actividad relacionada con las botnet FICORA y CAPSAICIN

A través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con las botnets FICORA y CAPSAICIN, las cuales corresponden, respectivamente, a variantes de Mirai y Kaiten.

Leer Más

Nuevos Indicadores de Compromiso Relacionados al stealer Vidar Stealer

Vidar Stealer esta diseñado para exfiltrar información confidencial, incluyendo credenciales de inicio de sesión, información financiera y detalles personales. Este stealer utiliza métodos avanzados de ingeniería social para propagarse, como correos electrónicos de phishing y sitios web maliciosos.

Leer Más

Nuevos Indicadores de Compromiso Relacionados al troyano de acceso remoto NjRAT

NjRAT es un troyano de acceso remoto (RAT) diseñado para comprometer equipos y proporcionar a los ciberdelincuentes control remoto sobre los equipos infectados. Su popularidad radica en su facilidad de uso y accesibilidad, lo que lo convierte en una herramienta común entre ciberdelincuentes.

Leer Más

Nueva campaña maliciosa de Lumma Stealer

El equipo de analistas del Csirt Financiero ha identificado una reciente campaña que utiliza Lumma Stealer, también conocido como LummaC2.

Leer Más

Nuevos indicadores de compromisos relacionados al troyano de acceso remoto Gh0st

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado recientemente actividad maliciosa vinculada a Gh0st, un troyano de acceso remoto (RAT) conocido desde mediados de 2009 el cual ha sido ampliamente utilizado por ciberdelincuentes en actividades dirigidas a entidades financieras en diversas regiones como América del Sur.

Leer Más

Nuevas Actividades Maliciosas del Troyano Bancario Grandoreiro

El equipo del CSIRT Financiero ha identificado actividades maliciosas relacionadas con el troyano bancario Grandoreiro, dirigido principalmente a usuarios de habla hispana en América Latina, especialmente en México y Colombia.

Leer Más

Nueva actividad relacionada a SpyNote

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada a SpyNote.

Leer Más

Nuevos indicadores de compromisos relacionados al empaquetador HeartCrypt

A partir del monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados con HeartCrypt, un empaquetador popular entre ciberdelincuentes que está en desarrollo desde julio de 2023 y que implementó su modelo de empaquetador como servicio (PaaS) en febrero de 2024. Este servicio se promociona activamente en foros clandestinos y canales de Telegram, destacándose por su capacidad de insertar cargas maliciosas en binarios legítimos y evadir herramientas de seguridad tradicionales.

Leer Más

Nueva variante de BellaCiao (BellaCPP) pone en riesgo sistemas Windows

BellaCiao es una familia de malware desarrollada en .NET, atribuida al grupo de amenazas persistentes avanzadas (APT) conocido como Charming Kitten. Esta amenaza se distingue por su capacidad para establecer persistencia en los sistemas comprometidos mediante técnicas similares a las utilizadas por webshells. Además, emplea túneles encubiertos para facilitar la comunicación no autorizada y la exfiltración de datos sensibles

Leer Más