Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Campaña de amenazas cibernéticas podrían explotar vulnerabilidad en WordPress.

El CSIRT Financiero ha identificado a través de sus fuentes de información una nueva campaña de amenazas cibernéticas enfocadas a la explotación de vulnerabilidades de plugins usados por el famoso CMS WordPress. Estas amenazas tienen como objetivo redirigir a las víctimas a sitios web controlados por los ciberdelincuentes.

Leer Más

Campaña de AsyncRAT dirigida a empleados de entidad financiera

El Csirt Financiero en colaboración con uno de nuestros asociados, identificó la existencia de una nueva campaña de phishing dirigida a empleados de una entidad financiera.

Leer Más

Campaña de AsyncRat enfocada en Colombia

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución de AsyncRAT. La fase de distribución no difiere de otros analizados anteriormente por el Csirt, puesto que los ciberdelincuentes detrás de estas campañas siguen usando mensajes de correo electrónico suplantando entidades con técnicas de phishing, en las que comunican supuestas transacciones bancarias, que pueden ser descargadas desde un repositorio de nube pública como Dropbox.

Leer Más

Campaña de ataques a servidores Linux SSH expuestos

Recientemente, se ha identificado una campaña de ataque en la que se instaló el bot Tsunami DDoS en servidores Linux SSH administrados incorrectamente. Este ataque también involucró otros códigos maliciosos como ShellBot, XMRig Coin Miner y Log Cleaner. Los ataques dirigidos a servidores Linux SSH mal administrados suelen resultar en la instalación de bots DDoS o malware de minería de monedas.

Leer Más

Campaña de Bloody Wolf distribuye NetSupport RAT mediante archivos JAR

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña atribuida al grupo APT Bloody Wolf, la cual se ha extendido por varios países de Asia Central.

Leer Más

Campaña de ciberataque "Horabot" amenaza a usuarios de habla hispana en América Latina

Una campaña de malware denominada Horabot ha sido descubierta recientemente, afectando a usuarios de habla hispana en América Latina. Este malware de tipo botnet se dirige a usuarios de habla hispana en Latinoamérica, con un enfoque particular en México, Horabot utiliza un troyano bancario y una herramienta de spam para comprometer las cuentas de correo web y controlar el buzón de Outlook de las víctimas. El troyano recopila credenciales de inicio de sesión, información del sistema operativo y pulsaciones de teclas, mientras que la herramienta de spam envía correos electrónicos no deseados a los contactos de la víctima.

Leer Más

Campaña de Ciberespionage Dukong utiliza temas de COVID 19 para comprometer Dispositivos Android.

El equipo del Csirt Financiero ha evidenciado una campaña de ciberespionaje denominada DuKong la cual busca comprometer a dispositivos con sistema operativo Android. Mediante canales de Telegram, los ciberdelincuentes distribuyen aplicaciones infectadas con temas del Covid-19 para implantar malware y recopilar información confidencial en los dispositivos comprometidos.

Leer Más

Campaña de correo electrónico que distribuye el malware Lokibot.

Campaña de correo que distribuye el malware Lokibot a través de un archivo adjunto .docx

Leer Más

Campaña de correo electrónico no deseado que distribuye malware para explotar vulnerabilidades de Microsoft Office

Se identifica una campaña de malspam que explota vulnerabilidades de Microsoft office, de acuerdo a las fuentes de información analizadas, esta campaña ha tenido afectación en países de Asia, específicamente en Hong Kong, Singapur y Malasia; el objetivo de esta campaña es distribuir diversos troyanos con el fin de infectar usuarios y capturar datos como cuentas de usuario y credenciales personales.

Leer Más

Campaña de correo electrónico Lokibot

Se detecta una campaña de correo electrónico distribuyendo lokibot a través de un archivo .xls, Lokibot es un troyano bancario especialmente diseñado para Windows y Android; en Windows cuenta con capacidades tales como robo de contraseñas en diferentes navegadores, carteras de criptomonedas, servidores FTP, clientes de correo electrónico, herramientas de tipo TI como Putty y en Android podría simular ser la pantalla de una app bancaria, WhatsApp, Skype y Outlook, mostrando notificaciones falsas.

Leer Más

Campaña de correo en donde se distribuía el Malware Formbook

Campaña de Malware a través de correo correo electrónico que intenta engañar al usuario para hacerlo creer que es un correo legítimo de la compañía Hillconmining (registros de recursos DNS).

Leer Más

Campaña de distribución de nueva variante de Dridex

En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución de una nueva variante del troyano bancario Dridex que afecta a usuarios con sistema operativo Windows.

Leer Más

Campaña de distribución de nueva variante de Ursnif

En el constante monitoreo a fuentes abiertas, el equipo del Csirt Financiero, ha evidenciado una campaña de distribución con una nueva variante del troyano bancario Ursnif, a usuarios de Microsoft Windows en Italia desde el año 2020. Este troyano, también denominado Gozi, se observó por primera vez en 2006 y se especializa en la exfiltración de credenciales bancarias de un equipo afectado.

Leer Más

Campaña de distribución de stealer suplanta a Sora AI en GitHub

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa de distribución de malware tipo stealer, la cual aprovecha la creciente popularidad de Sora AI.

Leer Más

Campaña de distribución de DeerStealer mediante archivos .LNK y LOLBins

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de DeerStealer, un stealer cuya funcionalidad principal consiste en capturar información sensible almacenada en los equipos de las víctimas.

Leer Más

Campaña de distribución de RAT dirigida a organizaciones latinoamericanas

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución de troyanos de acceso remoto (RAT) como AsyncRAT y njRAT a través de correos electrónicos tipo malspam dirigida especialmente a organizaciones del sector hotelero en diferentes países latinoamericanos como Brasil, Argentina, Colombia y Costa Rica entre otros.

Leer Más

Campaña de distribución de Bazar Loader que emplea a Anchor_DNS

En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado nueva actividad del backdoor Bazar Loader, el cual utiliza al módulo de Trickbot denominado Anchor_DNS para facilitar la intrusión a una red comprometida. Ambos backdoors son asociados al grupo detrás del troyano Trickbot.

Leer Más

Campaña de distribución de un nuevo Stealer denominado EddieStealer

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se identificó una nueva campaña de distribución de EddieStealer, una herramienta maliciosa desarrollada en Rust y clasificada como stealer; esta amenaza se propaga mediante sitios web comprometidos que presentan falsos sistemas de verificación CAPTCHA, diseñados para engañar a las víctimas y ejecutar comandos maliciosos en sus equipos.

Leer Más

Campaña de distribución de diferentes familias de troyanos

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución de malware mediante documentos ofimáticos, la cual es empleada por ciberdelincuentes para entregar los troyanos: Agent tesla, Dridex y Formbook.

Leer Más

Campaña de distribución de RAT empleando plataformas en la nube

En el monitoreo a fuentes abiertas de información y en la búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una campaña de distribución de troyanos de acceso remoto (RAT) que emplean el uso de plataformas en la nube como son AWS (Amazon Web Services) y Microsoft Azure.

Leer Más