Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Campaña de distribución de RedLine Stealer mediante falsa actualización de Windows 11

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado una campaña de distribución de RedLine Stealer, la cual está dirigida a infectar equipos con sistemas operativos Microsoft Windows.

Leer Más

Campaña de distribución de variante Ursnif

En el monitoreo a fuentes abiertas de información desarrollado por el equipo del Csirt financiero se ha identificado una nueva campaña de distribución del troyano bancario Ursnif localizada en Italia, para ello ha realizado una evolución a las herramientas empleadas en sus afectaciones.

Leer Más

Campaña de distribución de malware a varias empresas colombianas

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una campaña de infección a varias empresas colombianas denominada Operación Spalax. Según investigadores de ESET (compañía de seguridad informática) se ha observado esta operación desde al menos abril de 2018, cuyo objetivo es la distribución de troyanos de acceso remoto (RAT) a través de mensajes de correo malspam.

Leer Más

Campaña de distribución de troyano brasileño Grandoreiro

En el monitoreo continúo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano bancario Grandoreiro, la cual tiene como objetivo afectar a usuarios en América Latina y Europa.

Leer Más

Campaña de distribución de malware a traves de whatsapp “water saci” despliega el backboor sorvepotel

El equipo del Csirt Financiero observó una nueva campaña de malware vía whatsapp denominada Water Saci con el objetivo de desplegar masivamente sus cargas maliciosas a través de canales de mensajería legítimos.

Leer Más

Campaña de distribución de PylangGhost y GolangGhost orientada a sistemas Windows y macOS

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña reciente que distribuye dos herramientas maliciosas denominadas PylangGhost y GolangGhost.

Leer Más

Campaña de distribución del troyano de acceso remoto XWorm mediante correos de facturación falsa

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del troyano de acceso remoto XWorm que utiliza correos electrónicos de facturación para inducir al usuario a abrir un archivo Visual Basic Script adjunto.

Leer Más

Campaña de distribución del cargador Buer

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado una campaña de malspam para la distribución del cargador (loader) Buer, suplantando a grandes empresas reconocidas mundialmente. Buer un cargador de malware (generalmente de troyanos bancarios) que cuenta con características similares a las vistas en Emotet y que ha estado en constante evolución.

Leer Más

Campaña de distribución troyano MirrorBlast

En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt financiero ha identificado una campaña de distribución del troyano MirrorBlast atribuida al APT TA505 dirigida a organizaciones financieras en países como Estados Unidos, Canadá, Hong Kong y Europa.

Leer Más

Campaña de Dridex a través de Quickbooks

En el monitoreo realizado a fuentes abiertas, por parte del Csirt Financiero, se ha identificado una campaña que distribuye a Dridex a través de Quickbooks, el cual, en campañas previas ha sido objetivo predilecto de los ciberdelincuentes para expandir al troyano bancario.

Leer Más

Campaña de FIN7 para infección a equipos con USB

El equipo del Csirt Financiero ha identificado un nuevo método de distribución de malware utilizado por el grupo APT FIN7 que tiene como objetivo enviar por correo postal dispositivos USB infectados a empresas, utilizando ingeniería social con el fin de obtener acceso a los equipos corporativos.

Leer Más

Campaña de fraude masivo genera eliminación de aplicaciones de la Google Play Store

El equipo de analistas del Csirt Financiero identificó una operación masiva de fraude publicitario que se denominó SlopAds, en la cual los actores detrás de la campaña operaron una red de 224 aplicaciones y una extensa infraestructura de servidores C2 y dominios promocionales en más de 228 regiones.

Leer Más

Campaña de GOLD SALEM despliega Warlock Ransomware mediante explotación de vulnerabilidades

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del grupo GOLD SALEM, también conocido como Warlock Group, orientada al despliegue de su ransomware personalizado Warlock.

Leer Más

Campaña de GONEPOSTAL permite a KTA007 operar de manera encubierta dentro de Outlook

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de la amenaza GONEPOSTAL, atribuida al grupo ruso KTA007, también conocido como Fancy Bear o APT28.

Leer Más

Campaña de grupo Magecart vinculado a malware Carbanak y Dridex

Se ha identificado una campaña de phishing que emplea avisos de facturas falsas para distribuir el malware Dridex, esta campaña se atribuye al grupo 5 de Magecart, su método principal de propagación es mediante correo electrónico, la relación de atribución a este grupo se hace debido a la relación de indicadores de compromiso identificados en campañas de dridex y magecart5.

Leer Más

Campaña de infección de WastedLocker ransomware en entidades de Estados Unidos

En el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque se ha evidenciado una campaña de infección a diferentes organizaciones estadounidenses, dentro de estas algunas entidades financieras. El objetivo de la campaña es instalar el ransomware WastedLocker; atribuido al grupo cibercriminal Evil Corp. Grupo al que se atribuyen otros códigos maliciosos como Dridex y el ransomware BitPaymer.

Leer Más

Campaña de IZH19 Mirai evoluciona e implementa nuevos exploits

Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de diversas fuentes de información abiertas, se observó una nueva campaña de la nueva variante de la botnet Mirai, denominada "IZ1H9", que ha intensificado su actividad de manera agresiva.

Leer Más

Campaña de malspam distribuyendo malware Balkandoor y BalkanRAT, dirigida a profesionales y áreas contables en los Balcanes.

El CSIRT Financiero ha identificado una campaña de correo electrónico malicioso que se encuentra distribuyendo malware de tipo Backdoor y RAT, esta campaña busca tener el control de los equipos víctimas tanto por línea de comandos como por interfaz gráfica.

Leer Más

Campaña de Malspam distribuyendo TrickBot, IcedID y Ursnif

Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados a una nueva campaña que distribuye tres tipos de troyanos bancarios, esta campaña envía correos electrónicos no deseados con las cargas útiles de TrickBot, IcedID y Ursnif, las cuales hacen parte de las familias de troyanos bancarios con más actividad en el año 2019.

Leer Más

Campaña de malspam distribuyendo trickbot

Desde el CSIRT Financiero se detecta actividad relacionada al malware Trickbot, el cual se cataloga como un troyano financiero que apunta a obtener credenciales de usuario, además, podría ser utilizado como dropper para ejecutar otros tipos de software maliciosos dentro del dispositivo comprometido.

Leer Más