Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Actividad maliciosa asociada al ransomware VICE SOCIETY

En el monitoreo a fuentes abiertas de información en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware VICE SOCIETY, el cual se encuentra activo desde mediados de 2021, afectando a sistemas operativos Windows y distribuciones Linux, dirigiendo sus ataques a distintos sectores económicos.

Leer Más

Actividad maliciosa asociada al ransomware TellyouThePass

En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a TellyouThePass, una familia de ransomware que se encontraba inactiva y que está diseñada para realizar el cifrado de archivos para luego exigir un pago en BTC (bitcoins) por su rescate.

Leer Más

Actividad maliciosa asociada al ransomware GandCrab

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada a GandCrab un ransomware detectado por primera vez en enero de 2018 y que en la actualidad cuenta con al menos cinco variantes identificadas.

Leer Más

Actividad maliciosa asociada al ransomware Dharma

En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado indicadores de compromiso asociados al ransomware Dharma también conocido como Crysis, el cual ha sido detectado desde el año 2016.

Leer Más

Actividad maliciosa asociada al ransomware Cring

En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a Cring un ransomware que aprovecha vulnerabilidades de VPN (redes virtuales privadas) y RDP (protocolos de escritorio remoto) para conseguir acceso inicial a los equipos objetivo.

Leer Más

Actividad maliciosa asociada al malware bancario Vadokrist

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados al malware bancario Vadokrist. Este malware presenta similitudes con otras familias de malware como Amavaldo, Casbaneiro, Grandoreiro y Mekotio.

Leer Más

Actividad maliciosa asociada al grupo TNT

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado recientemente una campaña en la que ciberdelincuentes TeamTNT desplegaron una imagen maliciosa de Docker (contenedor) con un script incrustado para descargar el escáner de red Zgrab y masscanner (herramientas para realizar escaneo de puertos y recopilar información de una red), utilizando estas herramientas, los ciberdelincuentes intentan escanear más objetivos que estén en la red de la víctima y realizar más actividades maliciosas, una imagen Docker es un archivo compuesto por múltiples capas que se utiliza para ejecutar código en un contenedor Docker.

Leer Más

Actividad maliciosa asociada al Grupo Lapsus$

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que afecten a infraestructuras tecnológicas de organizaciones reconocidas, el equipo de analistas del Csirt Financiero ha identificado actividad asociada a un grupo cibercriminal denominado Lapsus$, el cual tiene como objetivo realizar la captura, exfiltración y cifrado de información confidencial.

Leer Más

Actividad maliciosa asociada a troyano de acceso remoto Spectre V 4.0

El equipo del Csirt Financiero ha conocido actividad maliciosa asociada a un troyano de acceso remoto (RAT) denominado Spectre, enfocado a afectar a equipos con sistemas operativos Windows.

Leer Más

Actividad maliciosa asociada a Troyano de acceso remoto Sarwent

En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el Csirt financiero ha identificado actividad maliciosa del troyano de acceso remoto (RAT) Sarwent el cual afecta a equipos con sistema operativo Windows.

Leer Más

Actividad maliciosa asociada a PyLangGhost RAT afecta al sector financiero

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con PyLangGhost, un troyano de acceso remoto (RAT) que ha sido vinculado con el grupo de ciberdelincuentes conocido como Lazarus.

Leer Más

Actividad maliciosa asociada a Jupyter InfoStealer

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociado a Jupyter InfoStealer, el cual está diseñado para comprometer equipos con sistemas operativos Microsoft Windows.

Leer Más

Actividad maliciosa asociada a Gorilla, un malware en desarrollo dirigido a dispositivos Android

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado actividad maliciosa asociada a Gorilla, un malware dirigido a equipos Android con el propósito de capturar datos personales y financieros, esta herramienta presenta funcionalidades que le permiten interceptar mensajes SMS, organizarlos según su contenido y transmitirlos a un servidor remoto, lo que posibilita la exfiltración de contraseñas de un solo uso y otra información sensible.

Leer Más

Actividad maliciosa asociada a Blind Eagle (APT-C-36) en Colombia

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el grupo Blind Eagle (APT-C-36), una agrupación de cibercriminales activa desde 2018, conocida por ejecutar campañas dirigidas contra organizaciones en América Latina, especialmente en Colombia.

Leer Más

Actividad maliciosa asociada a backdoor Xpack

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar al sector, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada al backdoor denominado Xpack, el cual se propaga en la red local de una organización con el fin de efectuar tareas de recopilación y exfiltración de información sensible y que a su vez se ha visto involucrado en afectaciones a entidades financieras en países de Asia.

Leer Más

Actividad maliciosa a través de temas y plugins de WordPress.

El equipo del Csirt Financiero identificó que ciberdelincuentes instalaron archivos maliciosos en temas y plugins premium de WordPress, estos fueron distribuidos en diferentes Markets de la plataforma y pueden llegar a afectar la infraestructura web de las organizaciones que utilicen este tipo de herramientas.

Leer Más

Actividad inicial de Sturnus, troyano Android con capacidades de superposición y vigilancia en tiempo real

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a Sturnus, un troyano bancario para Android que se encuentra en una fase temprana de desarrollo, pero ya opera con capacidades funcionales.

Leer Más

Actividad detectada de troyano zusy en países de Latam

El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa relacionada con el troyano Zusy, dirigido a usuarios en Chile, Brasil y El Salvador. Este malware es conocido por exfiltrar información personal y bancaria.

Leer Más

Actividad del troyano IcedID utilizando a Cobalt Strike

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del troyano bancario IcedID, los ciberdelincuentes detrás de esa amenaza están utilizando a la herramienta Cobalt Strike para realizar evasión ante herramientas antimalware y movimientos laterales.

Leer Más

Actividad del troyano bancario denominado GreenBean

Mediante el monitoreo llevado a cabo por el equipo de analistas del Csirt Financiero, se ha identificado un reciente troyano bancario dirigido a dispositivos móviles con sistemas operativos Android, denominado GreenBean. Este malware ha estado propagándose desde octubre de 2023 a través de sitios web fraudulentos alojados en Amazon Web Service (AWS).

Leer Más