Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad del ransomware Blackbyte 2.0

Los ataques de ransomware se han convertido en una preocupación crítica para las organizaciones en todo el mundo. Recientemente, el equipo de analistas del Csirt Financiero ha descubierto una nueva actividad del ransomware BlackByte 2.0, el cual destaca por su velocidad y las graves consecuencias que implica. Los ciberdelincuentes son capaces de llevar a cabo un ataque completo en pocos días, lo cual plantea un desafío significativo para las organizaciones que buscan protegerse de estas operaciones maliciosas.

Leer Más

Nueva actividad maliciosa asociada a Emotet

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet, cuya infraestructura se creía desmantelada y que fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.

Leer Más

Nueva actividad maliciosa de RedLine stealer

Cada día, se evidencian nuevas estrategias maliciosas por parte de los actores de amenaza, las cuales tienen como propósito afectar infraestructuras tecnológicas de una persona u organización por medio de la persuasión y el engaño, donde por error las victimas ejecutan o abren un archivo aparentemente legitimo pero que en realidad es la carga útil de alguna familia de malware.

Leer Más

Nueva actividad maliciosa del troyano bancario Ermac

Aunque el troyano bancario Ermac ha sido previamente observado por el equipo de analistas del Csirt, estas amenazas continúan evolucionando en el ámbito de la ciberseguridad, generando nuevas variantes y actividad maliciosa.

Leer Más

Nueva actividad maliciosa del troyano bancario URSNIF

En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos Indicadores de compromiso relacionados al troyano bancario URSNIF, el cual está dirigido a sistemas operativos Windows y dispositivos móviles Android con el objetivo principal de capturar credenciales bancarias.

Leer Más

Nueva actividad maliciosa relacionada a NjRAT

El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NjRAT, un troyano de acceso remoto que permite a los ciberdelincuentes tomar el control de equipos comprometidos, ejecutar comandos maliciosos y exfiltrar información sensible.

Leer Más

Nueva actividad maliciosa relacionada a Redline Stealer

El equipo de analistas del CSIRT ha identificado actividad sospechosa vinculada a RedLine Stealer, un malware activo desde 2020 que permite a los cibercriminales extraer información sensible

Leer Más

Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRAT

A través del monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad asociada al troyano de acceso remoto DCRAT.

Leer Más

Nueva actividad maliciosa relacionada con el Stealer Vidar

Se observaron y recopilaron nuevos indicadores de compromiso relacionados con el Stealer conocido como Vidar.

Leer Más

Nueva campaña de distribución de AsyncRAT

En el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto al sector financiero el equipo de analistas ha observado una nueva campaña de distribución del troyano de acceso remoto denominado AsyncRAT.

Leer Más

Nueva campaña del troyano bancario Grandoreiro

A través de fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nueva actividad de un troyano muy popular denominado Grandoreiro, donde se observó nuevas actualizaciones en sus campañas y con esto son identificados nuevos indicadores de compromiso.

Leer Más

Nueva campaña maliciosa de Lumma Stealer

El equipo de analistas del Csirt Financiero ha identificado una reciente campaña que hace uso de Lumma Stealer, una herramienta de malware disponible en la dark web. Lumma Stealer ha evolucionado con un enfoque en mejorar la experiencia de usuario y la facilidad de uso, lo que le permite evadir la detección de antimalware.

Leer Más

Nueva variante de Snake Keylogger

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de Snake Keylogger, también conocido como keylogger 404 que tiene como objetivo capturar información confidencial almacenada en navegadores web como Chrome, Edge y Firefox

Leer Más

NUEVAS ACTIVIDADES MALICIOSAS DEL TROYANO BANCARIO GRANDOREIRO

Mediante constante monitoreo, el equipo de analistas del Csirt Financiero, ha descubierto nuevas actividades del troyano bancario Grandoreiro, conocido por su actividad en América Latina, ha vuelto a la escena en una campaña global desde marzo de 2024, tras un desmantelamiento parcial por parte de las fuerzas del orden en enero. Esta nueva ola de ataques apunta a más de 1.500 bancos en 60 países, con un enfoque renovado en la expansión más allá de su región tradicional.

Leer Más

Nuevo ransomware denominado Babuk Locker

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Ransomware denominado Babuk Locker capaz de afectar sistemas operativos Windows. Los ataques de este Ransomware han sido originados desde principios de 2021 y ya cuenta con una variada lista de víctimas alrededor del mundo. También se tiene conocimiento de que las cifras de rescate establecidas por los ciberdelincuentes varían entre $60.000 y $85.000 dólares en monedas bitcoin.

Leer Más

Nuevos indicadores de compromiso asociados a Agent Tesla

En el constante monitoreo realizado por el Csirt Financiero a nuevos vectores de ataque y amenazas que puedan afectar al sector, se han evidenciado nuevos indicadores de compromiso asociados al KeyLogger Agent Tesla, el cual en los últimos meses ha estado involucrado en múltiples ataques dirigidos.

Leer Más

Nuevos indicadores de compromiso asociados a Agent Tesla

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados a Agent Tesla. Esta amenaza cibernética pertenece a la familia de troyanos de acceso remoto, con gran variedad de funcionalidades. Lo que convierte a Agent Tesla en una amenaza con gran potencial de afectación en los equipos vulnerados.

Leer Más

Nuevos indicadores de compromiso asociados a Agent Tesla

Comúnmente, las grandes familias de malware se encuentran en constante evolución de sus capacidades y funcionalidades, donde luego desencadenan múltiples campañas maliciosas a llegar a tal punto de volverse tendencia por ciertos intervalos de tiempo, llegando a impactar a diversas infraestructuras tecnológicas en todo el mundo.

Leer Más

Nuevos indicadores de compromiso asociados a Cobalt Strike

En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados a Cobalt Strike, una herramienta utilizada para la emulación de ataques a un sistema con el fin de evaluar el nivel de seguridad de una entidad. Sin embargo, esta herramienta es utilizada por los ciberdelincuentes para desarrollar campañas maliciosas y exfiltrar información sensible de los usuarios.

Leer Más

Nuevos indicadores de compromiso asociados a Emotet.

Desde el Csirt Financiero se han identificado nuevos indicadores de compromiso asociados a Emotet, troyano que permite a los ciberdelincuentes a través de diferentes técnicas, la extracción de información relacionada con credenciales de acceso a portales bancarios.

Leer Más