Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Descargador de Azorult utiliza triple cifrado

Azorult, es un troyano que se ha visto involucrado en operaciones desde el año 2016, está orientado a la captura de credenciales bancarias y datos de tarjetas de crédito, adicionalmente tiene la capacidad de ser utilizado como dropper.

Leer Más

Descargador ParaSiteSnatcher instala extensiones en los navegadores para filtrar datos financieros

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo descargador llamado ParaSiteSnatcher que descarga extensiones maliciosas para navegadores web basados en Chromium.

Leer Más

Despliegue de campañas maliciosas a través del servicio c2aas de dark utilities.

Recientemente desde el Csirt Financiero se observó un nuevo servicio de C2 que está siendo utilizado por ciberdelincuentes a través de una plataforma conocida en el presente año y denominada como Dark Utilities, la idea de su uso es emplear un método sencillo para realizar diferentes tipos de ciberactividades malintencionadas.

Leer Más

Detección de campaña de phishing dirigida que distribuye Snake Keylogger

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con Snake Keylogger.

Leer Más

Detección de nuevo phishing con NetSupport Manager RAT

NetSupport Manager RAT es una herramienta empleada por los administradores de sistemas para el acceso remoto a los equipos. Sin embargo, la aplicación también puede ser utilizada por los ciberdelincuentes para obtener acceso no autorizado.

Leer Más

Detección de script que exfiltra información de skimmers

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado que varios sitios web de e-commerce que utilizan Magento versión 1.x, han sido comprometidos por ciberdelincuentes que implantaron skimmer web, códigos Javascript maliciosos que se inyectan en sitios de comercio electrónico para exfiltrar información de las tarjetas bancarias de los usuarios en la realización de una compra.

Leer Más

Detectada nueva campaña que distribuye el kit de exploits Spelevo

Los investigadores de Cisco Talos han descubierto una campaña que distribuye un kit de exploits al que han nombrado Spelevo. Este kit se aprovecha de versiones no actualizadas de Internet Explorer y Adobe Flash, concretamente de las vulnerabilidades CVE-2018-8174, CVE-2018-15982 y CVE-2018-4878. Una vez explotadas, se procedería a la instalación de un troyano encargado, principalmente, del robo de credenciales bancarias.

Leer Más

Detectado un ataque activo de robo de datos de tarjetas de crédito.

El grupo 360 NetLab ha identificado un nuevo ataque activo dirigido a páginas de comercio electrónico para el robo de datos de tarjetas bancarias de clientes.

Leer Más

Detención Y Degradación En Servicios De Microsoft 365 y Azure

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una interrupción significativa en los servicios de Microsoft que afecta a múltiples servicios de Microsoft 365 y Azure a nivel global.

Leer Más

Día cero en Oracle WebLogic

Oracle es un servidor de aplicaciones empresariales, multinivel y escalable que permite a los usuarios implementar productos y servicios en sus empresas.

Leer Más

DinodasRAT: el backdoor multiplataforma que desafía la detección

DinodasRAT, o "XDealer", ha estado activo posiblemente desde 2022, diseñado en C++ para afectar tanto sistemas Windows como Linux. Su última versión presenta un módulo de evasión independiente que oculta su presencia en el sistema mediante el uso de proxies y la modificación de archivos binarios del sistema. La variante dirigida a Linux está especialmente orientada a distribuciones basadas en Red Hat y Ubuntu.

Leer Más

Dire Wolf: ransomware emergente con capacidades de doble extorsión

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un grupo de ransomware emergente denominado Dire Wolf, el cual ha comenzado a operar a nivel global en el presente año, utilizando tácticas de doble extorsión.

Leer Más

DiskWriter: malware diseñado para la destrucción masiva de datos

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad asociada a DiskWriter, un wiper o borrador de disco diseñado para inutilizar sistemas comprometidos mediante la sobrescritura de datos y estructuras críticas, como el Master Boot Record (MBR).

Leer Más

Distribución de artefactos relacionados con el troyano NanoCore RAT

El equipo de analistas del Csirt Financiero en el monitoreo y seguimiento realizado a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, ha observado nuevos indicadores de compromiso relacionados al troyano de acceso remoto denominado NanoCore, el cual se dirige a equipos con sistema operativo Microsoft Windows.

Leer Más

Distribución de CyberLock, Lucky_Gh0$t y Numero mediante instaladores falsos de IA

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una campaña activa que involucra la propagación de CyberLock, Lucky_Gh0$t y un malware recientemente identificado bajo el nombre “Numero”, esta actividad maliciosa utiliza instaladores fraudulentos de soluciones de inteligencia artificial como mecanismo de engaño, con el fin de introducir cargas perjudiciales en los equipos de las víctimas, comprometiendo aspectos esenciales de la seguridad de la información, como su disponibilidad, integridad y confidencialidad.

Leer Más

Distribución de malware a través de AppleScript para omitir validaciones de seguridad en macOS.

Durante actividades de monitoreo efectuadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa dirigida a usuarios de macOS, la cual distribuye archivos AppleScript (.scpt) maliciosos utilizados para evadir los mecanismos de seguridad del sistema, particularmente el Gatekeeper de Apple.

Leer Más

Distribución de malware a través de clickfix y cargadores de shellcode

Durante las actividades de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa vinculada a la campaña ClickFix, la cual estaría distribuyendo un loader denominado DonutLoader

Leer Más

Distribución de malware SilentFade exfiltra datos sensibles

En el monitoreo a fuentes abiertas realizado por el Csirt Financiero, se ha evidenciado la propagación del malware SilentFade encargado de exfiltrar credenciales de inicio de sesión alojadas en el navegador del usuario.

Leer Más

Distribución de NjRAT a nivel nacional.

Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.

Leer Más

Distribución de Vidar mediante scripts postinstall en paquetes npm alterados

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una operación aprovechando el ecosistema de código abierto para introducir paquetes que aparentan ser bibliotecas legítimas, pero que en realidad contienen código diseñado para descargar y ejecutar Vidar, un stealer conocido por su capacidad de extraer información sensible de los equipos comprometidos.

Leer Más