Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Vulnerabilidades presentes en UEFI de productos LenovoEn el monitoreo realizado a fuentes abiertas y en el seguimiento a vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas ha observado tres vulnerabilidades que afectan a varios modelos de equipos portátiles pertenecientes a Lenovo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-presentes-en-uefi-de-productos-lenovohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas y en el seguimiento a vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas ha observado tres vulnerabilidades que afectan a varios modelos de equipos portátiles pertenecientes a Lenovo.
Nuevo troyano de acceso remoto denominado EagleMonitorRATA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas de Csirt Financiero ha identificado un nuevo Troyano de Acceso Remoto (RAT) denominado EagleMonitorRAT, el cual se actualizó a su segunda versión y se está distribuyendo en diferentes mercados de la Darkweb.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-eaglemonitorrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas de Csirt Financiero ha identificado un nuevo Troyano de Acceso Remoto (RAT) denominado EagleMonitorRAT, el cual se actualizó a su segunda versión y se está distribuyendo en diferentes mercados de la Darkweb.
Indicadores de compromiso del mes de abril relacionados al troyano Agent TeslaEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Agent Tesla, un troyano de acceso remoto (RAT) el cual tiene la capacidad de exfiltrar información en los equipos comprometidos, controlar estos de manera remota a través de sus servidores de Comando y Control (C2), el cual dirige sus campañas a equipos con sistema operativo Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-del-mes-de-abril-relacionados-al-troyano-agent-teslahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Agent Tesla, un troyano de acceso remoto (RAT) el cual tiene la capacidad de exfiltrar información en los equipos comprometidos, controlar estos de manera remota a través de sus servidores de Comando y Control (C2), el cual dirige sus campañas a equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso vinculados al troyano bancario LokibotEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nueva actividad referente al troyano LokiBot, desarrollado específicamente para la captura de información sensible y credenciales almacenadas en los navegadores web, este fue creado para afectar equipos Windows y dispositivos Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-vinculados-al-troyano-bancario-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nueva actividad referente al troyano LokiBot, desarrollado específicamente para la captura de información sensible y credenciales almacenadas en los navegadores web, este fue creado para afectar equipos Windows y dispositivos Android.
Nuevos indicadores de compromiso relacionados a Remcos RAT en el mes de abrilEn el monitoreo constante a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto Remcos, el cual ha tenido gran actividad en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores en Colombia, estando dirigido a equipos con sistema operativo Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-remcos-rat-en-el-mes-de-abrilhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto Remcos, el cual ha tenido gran actividad en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores en Colombia, estando dirigido a equipos con sistema operativo Microsoft Windows.
Nueva actividad maliciosa relacionada al ransomware ContiEn el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados a Conti, un Ransomware as a Service (RaaS) que se caracteriza por su velocidad de cifrado y su adaptabilidad para no ser detectado por motores antimalware al momento de cifrar equipos con sistemas operativos Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-contihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados a Conti, un Ransomware as a Service (RaaS) que se caracteriza por su velocidad de cifrado y su adaptabilidad para no ser detectado por motores antimalware al momento de cifrar equipos con sistemas operativos Microsoft Windows.
Nuevos artefactos asociados al troyano UrsnifEn el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano conocido como Ursnif, el cual ha sido observado desde el año 2017 dirigiendo sus campañas a equipos con sistema operativo Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-asociados-al-troyano-ursnifhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano conocido como Ursnif, el cual ha sido observado desde el año 2017 dirigiendo sus campañas a equipos con sistema operativo Microsoft Windows.
Nueva campaña de distribución del troyano bancario EmotetEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet. Esta amenaza fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows, entre muchas otras funcionalidades.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-troyano-bancario-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet. Esta amenaza fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows, entre muchas otras funcionalidades.
Múltiples vulnerabilidades explotadas activamente impactan a productos de VMwareEn el monitoreo realizado a fuentes a abiertas y en el seguimiento a vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la explotación activa de múltiples vulnerabilidades que afectan a productos de VMware las cuales han sido catalogadas como críticas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/multiples-vulnerabilidades-explotadas-activamente-impactan-a-productos-de-vmwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes a abiertas y en el seguimiento a vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la explotación activa de múltiples vulnerabilidades que afectan a productos de VMware las cuales han sido catalogadas como críticas.
Nuevos parches de seguridad para vulnerabilidades en productos de Microsoft.En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la publicación de parches de seguridad emitidos por Microsoft entre los que se encuentra la corrección de 10 vulnerabilidades identificadas como críticas y dos (2) catalogadas como día cero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-parches-de-seguridad-para-vulnerabilidades-en-productos-de-microsofthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la publicación de parches de seguridad emitidos por Microsoft entre los que se encuentra la corrección de 10 vulnerabilidades identificadas como críticas y dos (2) catalogadas como día cero.
Nueva botnet Enemybot, atribuida al grupo KeksecEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado una reciente red de bots catalogada como Enemybot, que cuenta con la función principal de realizar ataques de denegación de servicio distribuido (DDoS) dirigidos a dispositivos IoT, atribuida a Keksec, un grupo chino que se especializa en criptominería y en realizar ataques de DDoS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-botnet-enemybot-atribuida-al-grupo-keksechttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado una reciente red de bots catalogada como Enemybot, que cuenta con la función principal de realizar ataques de denegación de servicio distribuido (DDoS) dirigidos a dispositivos IoT, atribuida a Keksec, un grupo chino que se especializa en criptominería y en realizar ataques de DDoS.
Ciberatacantes están implementando Systembc en ataques más sofisticadosA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una reciente amenaza catalogada como SystemBC, el cual es un malware proxy que está siendo utilizado por muchos ciberdelincuentes para la distribución de otros elementos maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberatacantes-estan-implementando-systembc-en-ataques-mas-sofisticadoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una reciente amenaza catalogada como SystemBC, el cual es un malware proxy que está siendo utilizado por muchos ciberdelincuentes para la distribución de otros elementos maliciosos.
Vulnerabilidad de día cero en servicios NginxEn el monitoreo realizado a fuentes abiertas de información y en seguimiento a nuevas vulnerabilidades que puedan generar impacto en la infraestructura tecnología de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo fallo de seguridad en la implementación de referencia del método para autenticar a los usuarios LDAP en servidores web de Nginx.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-dia-cero-en-servicios-nginxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en seguimiento a nuevas vulnerabilidades que puedan generar impacto en la infraestructura tecnología de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo fallo de seguridad en la implementación de referencia del método para autenticar a los usuarios LDAP en servidores web de Nginx.
Vulnerabilidad en productos de WatchGuard está siendo explotada por ciberdelincuentes rusosA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva vulnerabilidad en el firewall de WatchGuard, que está siendo explotada por ciber delincuentes rusos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-productos-de-watchguard-esta-siendo-explotada-por-ciber-delincuentes-rusoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva vulnerabilidad en el firewall de WatchGuard, que está siendo explotada por ciber delincuentes rusos.
Troyano bancario Trickbot realiza nuevas actualizaciones y se encuentran nuevos IOCA través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) del troyano Trickbot, el cual es distribuido a nivel mundial con el objetivo principal de capturar información bancaria confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-trickbot-realiza-nuevas-actualizaciones-y-se-encuentran-nuevos-iochttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) del troyano Trickbot, el cual es distribuido a nivel mundial con el objetivo principal de capturar información bancaria confidencial.
Nuevos indicadores de compromiso asociados al troyano DridexA través de actividades de monitoreo y seguimiento realizadas a las amenazas potenciales en fuentes abiertas de información que puedan generar un impacto negativo en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano denominado Dridex.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-dridex-6http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo y seguimiento realizadas a las amenazas potenciales en fuentes abiertas de información que puedan generar un impacto negativo en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano denominado Dridex.
Botnet basada en Mirai está explotando la vulnerabilidad de Spring4ShellA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una explotación activa de la vulnerabilidad sobre Spring4Shell, que permite a los ciberdelincuentes distribuir y ejecutar la Bonet Mirai.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/botnet-basada-en-mirai-esta-explotando-la-vulnerabilidad-de-spring4shellhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una explotación activa de la vulnerabilidad sobre Spring4Shell, que permite a los ciberdelincuentes distribuir y ejecutar la Bonet Mirai.
Nueva actividad maliciosa relacionada al troyano de acceso remoto AsyncRATA través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afectan al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRAT; el cual al ser un RAT de código abierto, los ciberdelincuentes se encuentran realizando constantemente campañas malintencionadas afectando a múltiples sectores.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-de-acceso-remoto-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afectan al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRAT; el cual al ser un RAT de código abierto, los ciberdelincuentes se encuentran realizando constantemente campañas malintencionadas afectando a múltiples sectores.
Troyano bancario octo dirigido a múltiples entidades financieras alrededor del mundoA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó el troyano bancario denominado “Octo”, el cual está siendo distribuido para comprometer dispositivos móviles Android con el fin de extraer la información confidencial y financiera para realizar fraude bancario. Octo es una variante de un troyano bancario denominado Exobot que ha estado activo desde el año 2016 y desde entonces ha desarrollado diferentes variantes, una de ellas fue identificada como Coper, la cual inicialmente se dirigía a usuarios de una entidad colombiana y luego se enfocó en compañías europeas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-octo-dirigido-a-multiples-entidades-financieras-alrededor-del-mundohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó el troyano bancario denominado “Octo”, el cual está siendo distribuido para comprometer dispositivos móviles Android con el fin de extraer la información confidencial y financiera para realizar fraude bancario. Octo es una variante de un troyano bancario denominado Exobot que ha estado activo desde el año 2016 y desde entonces ha desarrollado diferentes variantes, una de ellas fue identificada como Coper, la cual inicialmente se dirigía a usuarios de una entidad colombiana y luego se enfocó en compañías europeas.
Nueva actualización de IoC y distribución del troyano bancario SharkbotEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero, ha identificado una nueva forma de distribución del troyano bancario Sharkbot, del cual a su vez se identificaron nuevos indicadores de compromiso, este está diseñado para comprometer dispositivos móviles con sistema operativo Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actualizacion-de-ioc-y-distribucion-del-troyano-bancario-sharkbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero, ha identificado una nueva forma de distribución del troyano bancario Sharkbot, del cual a su vez se identificaron nuevos indicadores de compromiso, este está diseñado para comprometer dispositivos móviles con sistema operativo Android.