Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Ciberdelincuentes aprovechan COVID-19 para distribuir RAT Ave María.

El Csirt Financiero en su constante monitoreo de las nuevas amenazas que podrían afectar al sector, ha identificado que los ciberdelincuentes han aprovechado la alarma generada por COVID-19 para distribuir cargas útiles del RAT Ave María, el cual proporciona acceso y control total al equipo infectado

Leer Más

Nuevos indicadores de compromiso asociados a Azorult

El Csirt Financiero en su constante monitoreo de amenazas que podrían afectar al sector, ha identificado actividad y nuevas capacidades de Azorult para exfiltrar información sensible de equipos infectados, además de realizar la descarga y ejecución de diferentes cargas útiles de malware catalogado.

Leer Más

Nuevos indicadores de compromiso asociados a WannaCry

El equipo del Csirt Financiero en su constante investigación ha identificado nuevos indicadores de compromiso asociados al ransomware WannaCry, su método de distribución se realiza principalmente en correos tipo malspam.

Leer Más

Nueva variedad de ransomware utiliza el nombre de Coronavirus.

El equipo del Csirt financiero ha identificado una nueva variante de ransomware denominada Coronavirus enfocada en el cifrado de archivos locales del sistema, los ciberdelincuentes dejan una nota con las indicaciones para el pago y rescate de la información.

Leer Más

Nueva variante de TrickBot

El equipo del Csirt Financiero ha detectado una nueva variante de TrickBot; no obstante, se mantiene el método principal de distribución mediante el envío masivo de mensajes de correo electrónico con documentos ofimáticos que contienen macros embebidas maliciosas.

Leer Más

Troyano Geost para dispositivos móviles

El equipo del Csirt Financiero ha detectado un troyano denominado Geost, el malware se encuentra en aplicaciones maliciosas de tiendas no oficiales o de terceros, por lo que la víctima podría descargarlo accediendo en busca de aplicaciones fuera de las tiendas oficiales o a través de un link que los dirija a la APP. Tras su descarga e instalación, la aplicación solicita permisos de administrador al usuario, luego de que son concedidos, oculta su icono para evitar ser detectado y comienza actividades maliciosas en segundo plano.

Leer Más

Indicadores de compromiso asociados a ransomware PXJ

Desde el Csirt Financiero se han identificado indicadores de compromiso asociados a PXJ ransomware, vacía la papelera reciclaje, deshabilita la recuperación de archivos y cifra los archivos utilizando los algoritmos AES y RSA.

Leer Más

Nuevos indicadores de compromiso asociados al troyano Cerberus

Desde el Csirt Financiero se han identificado indicadores de compromiso relacionados al troyano bancario Cerberus, el cual suplanta aplicaciones móviles reconocidas mundialmente, infecta el dispositivo, toma acceso remoto y exfiltrar la información sensible del usuario.

Leer Más

Análisis técnico de Malware Azorult mediante mapa COVID-19

El Csirt Financiero realizó un análisis a la muestra relacionada con el mapa y se identificó que el malware incrustado dentro del archivo ejecutable es Azorult.

Leer Más

Nuevos indicadores de compromiso asociados a Magecart Group

Magecart es un grupo colectivo de ciberdelincuentes que tienen como objetivo la captura de datos de tarjetas como: nombre de usuario, número de tarjeta, CVV, etc., a través de la superposición de formularios en sitios web de compras.

Leer Más

Análisis técnico de malware OSTAP

El Csirt Financiero realizó el análisis de malware OSTAP que se caracteriza por su eficacia a la hora de evadir los sistemas antimalware y entornos virtualizados, convirtiéndose en una forma óptima de distribuir otro tipo de malware.

Leer Más

Ciberdelincuentes distribuyen RAT Crimson en documentos maliciosos alusivos a COVID-19.

El equipo del Csirt Financiero ha identificado que ciberdelincuentes distribuyen el RAT (troyano de acceso remoto) denominado Crimson utilizando documentos maliciosos alusivos a COVID-19, los investigadores creen que este ataque es respaldado por algún gobierno.

Leer Más

Indicadores de compromiso asociadas a campañas COVID-19

El equipo del Csirt Financiero ha identificado indicadores de compromiso que están relacionados con campañas de phishing a través de mensajes de correos electrónicos con archivos maliciosos adjuntos, páginas web falsas y suplantación de entidades oficiales, utilizando temas relacionados con la emergencia mundial de salud pública sobre COVID-19. Los ataques tienen como objetivo principal obtener una recompensa económica, ya sea vendiendo la información en la dark web, realizando transacciones fraudulentas o la extorsión a las víctimas por la devolución de la información.

Leer Más

Amenazas relacionadas con COVID-19

El equipo del Csirt Financiero continúa identificado nuevos envíos de mensajes de correo electrónico con supuestos documentos relacionados con COVID-19, engañando a las personas, organizaciones y gobiernos para que los descarguen.

Leer Más

Vulnerabilidad 0 day que afecta a Windows

El equipo del Csirt Financiero ha identificado vulnerabilidades críticas de 0 day que pueden ser utilizados por los ciberdelincuentes para tomar el control total por acceso remoto de los equipos.

Leer Más

Nueva variante de Trickbot para Android

El equipo del Csirt Financiero ha identificado nueva variante de Trickbot denominada TrickMo, la cual es utilizada por los ciberdelincuentes para eludir el método de seguridad de doble autenticación por mensajes de texto - 2FA (utilizado por los bancos).

Leer Más

Troyano bancario GINP para Android utiliza tema COVID-19

El equipo del Csirt Financiero ha identificado una nueva campaña que utiliza al COVID-19 para difundir el troyano bancario GINP en dispositivos Android.

Leer Más

Indicadores de compromiso de campaña FIN7

Desde el Csirt Financiero se han identificado indicadores de compromiso asociados a la campaña FIN7, grupo interesado en realizar la infección en los equipos a través de Scripts para exfiltrar información sensible.

Leer Más

Ataques de dns hijacking para descargar app maliciosa de Covid-19

Desde el Csirt Financiero se ha identificado actividad del troyano Oski Stealer, el cual puede exfiltrar la información de los navegadores mediante ataques DNS hijacking los cuales modifica los servidores de DNS para redirigir a los usuarios a sitios web fraudulentos y/o maliciosos.

Leer Más

Análisis de APT - FIN7

Desde el Csirt Financiero se han identificado campañas de FIN7, grupo cibercriminal con motivación económica, sus ataques tradicionalmente estan dirigidos a objetivos financieros incluyendo los sistemas de punto de venta o sistemas POS

Leer Más