Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña del troyano ICEID a través de servidores Microsoft Exchange comprometidosEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano IceID.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-iceid-a-traves-de-servidores-microsoft-exchange-comprometidoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano IceID.
Actualización de emergencia de Google Chrome para mitigar vulnerabilidad zero dayEn el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados y entidades de Colombia, el equipo de analistas del Csirt Financiero ha identificado una vulnerabilidad zero day que afecta a Google Chrome y a los navegadores web basados en Chromium.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-de-emergencia-de-google-chrome-para-mitigar-vulnerabilidad-zero-dayhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados y entidades de Colombia, el equipo de analistas del Csirt Financiero ha identificado una vulnerabilidad zero day que afecta a Google Chrome y a los navegadores web basados en Chromium.
Actualización de funcionalidades asociadas a PurpleFoxEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una nueva campaña asociada a la distribución de una variante del rootkit denominado PurpleFox, el cual está diseñado para afectar a equipos con sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-de-funcionalidades-asociadas-a-purplefoxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una nueva campaña asociada a la distribución de una variante del rootkit denominado PurpleFox, el cual está diseñado para afectar a equipos con sistemas operativos Windows.
Nueva actividad maliciosa relacionada al troyano de acceso remoto RemcosRATEn el constante monitoreo a fuentes abiertas para la detección de posibles amenazas que afecten al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto RemcosRAT, el cual es dirigido a equipos con sistema operativo Windows y se ha identificado en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-de-acceso-remoto-remcosrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas para la detección de posibles amenazas que afecten al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto RemcosRAT, el cual es dirigido a equipos con sistema operativo Windows y se ha identificado en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores.
Nuevos artefactos de Quasar RAT identificados durante el mes de marzoEn el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados y entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto Quasar RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-de-quasar-rat-identificados-durante-el-mes-de-marzohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados y entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto Quasar RAT.
Nueva actividad de JSSLoader implementado a través de archivos .xllEl equipo del Csirt Financiero ha identificado actividad maliciosa asociada a una nueva variante de JSSLoader desarrollado en .NET. Este Loader se distribuye mediante mensajes de correo electrónico malspam que contiene adjunto un archivo .XLL que contiene macros embebidas maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-jssloader-implementado-a-traves-de-archivos.xllhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado actividad maliciosa asociada a una nueva variante de JSSLoader desarrollado en .NET. Este Loader se distribuye mediante mensajes de correo electrónico malspam que contiene adjunto un archivo .XLL que contiene macros embebidas maliciosas.
Nueva familia de malware denominada VidarA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano denominado Vidar, que tiene como finalidad realizar la captura de información confidencial del equipo y de la víctima, esta amenaza está dirigida a sistemas operativos Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-familia-de-malware-denominada-vidarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano denominado Vidar, que tiene como finalidad realizar la captura de información confidencial del equipo y de la víctima, esta amenaza está dirigida a sistemas operativos Microsoft Windows.
IOC relacionados al troyano Ursnif dirigido al robo de información bancariaDentro del amplio análisis y monitoreo desplegado por el equipo de analistas del CSIRT Financiero a fuentes abiertas en búsqueda de amenazas se encontraron nuevos indicadores de compromiso (IOC) de Ursnif, el cual es un troyano bancario desarrollado bajo Microsoft Visual C ++ también es conocido con otros nombres como IAP, ISFB, Gozi, Rovnix y Papras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-relacionados-al-troyano-ursnif-dirigido-al-robo-de-informacion-bancariahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dentro del amplio análisis y monitoreo desplegado por el equipo de analistas del CSIRT Financiero a fuentes abiertas en búsqueda de amenazas se encontraron nuevos indicadores de compromiso (IOC) de Ursnif, el cual es un troyano bancario desarrollado bajo Microsoft Visual C ++ también es conocido con otros nombres como IAP, ISFB, Gozi, Rovnix y Papras.
Nuevos indicadores de compromiso asociados al troyano EmotetEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Emotet, una amenaza muy conocida en el campo de la ciberseguridad, ya que es comúnmente usada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Emotet, una amenaza muy conocida en el campo de la ciberseguridad, ya que es comúnmente usada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.
Variante de troyano GIMMICK busca afectar a equipos con sistemas MacOSEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada a una variante del troyano GIMMICK con el cual pretenden impactar sobre los equipos con sistemas operativos macOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/variante-de-troyano-gimmick-busca-afectar-a-equipos-con-sistemas-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada a una variante del troyano GIMMICK con el cual pretenden impactar sobre los equipos con sistemas operativos macOS.
Vulnerabilidades críticas en producto de VMwareA través de actividades de monitoreo realizadas a diferentes fuentes de información y en el seguimiento de amenazas potenciales que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado dos vulnerabilidades críticas que afectan a VMware Carbon Black App Control.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-criticas-en-producto-de-vmwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información y en el seguimiento de amenazas potenciales que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado dos vulnerabilidades críticas que afectan a VMware Carbon Black App Control.
Nueva campaña del troyano bancario GrandoreiroEn el monitoreo realizado a fuentes de información y en el seguimiento de amenazas potenciales que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano bancario Grandoreiro, la cual tiene como objetivo impactar en diversos países en los que se encuentra América Latina, su impacto se ha expandido en los últimos meses en el que se han observado nuevos objetivos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-bancario-grandoreirohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en el seguimiento de amenazas potenciales que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano bancario Grandoreiro, la cual tiene como objetivo impactar en diversos países en los que se encuentra América Latina, su impacto se ha expandido en los últimos meses en el que se han observado nuevos objetivos.
Nuevo ransomware Freeud con capacidades de WiperEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevos artefactos maliciosos que puedan generar impacto en la infraestructura de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva familia de ransomware de nombre Freeud, la cual está relacionada con el actual conflicto entre Rusia y Ucrania. Este tiene como objetivos a organizaciones del país ruso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-freeud-con-capacidades-de-wiperhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevos artefactos maliciosos que puedan generar impacto en la infraestructura de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva familia de ransomware de nombre Freeud, la cual está relacionada con el actual conflicto entre Rusia y Ucrania. Este tiene como objetivos a organizaciones del país ruso.
Nueva actividad maliciosa relacionada al ransomware LockBitEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware LockBit, el cual está diseñado para capturar y cifrar datos confidenciales de los sistemas comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-lockbithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware LockBit, el cual está diseñado para capturar y cifrar datos confidenciales de los sistemas comprometidos.
Nuevos artefactos identificados en el mes de marzo asociados al troyano AZORultEn la continua revisión de amenazas potenciales que puedan ser usadas para causar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-identificados-en-el-mes-de-marzo-asociados-al-troyano-azorulthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la continua revisión de amenazas potenciales que puedan ser usadas para causar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult.
Nuevos indicadores de compromiso asociados al RAT AveMariaEn el monitoreo continúo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados al troyano de acceso remoto AveMaria, el cual dirige sus campañas a equipos con sistemas operativos Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-rat-avemariahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continúo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados al troyano de acceso remoto AveMaria, el cual dirige sus campañas a equipos con sistemas operativos Microsoft Windows.
Nuevos artefactos de Agent Tesla observados en el mes de marzo.En la continua revisión de amenazas potenciales que puedan ser usadas para causar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano Agent Tesla.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-de-agent-tesla-observados-en-el-mes-de-marzohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la continua revisión de amenazas potenciales que puedan ser usadas para causar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano Agent Tesla.
Nuevo rootkit Unix dirigido a cajeros automáticosEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevos artefactos maliciosos que puedan generar impacto en la infraestructura de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo rootkit distribuido por un grupo de amenazas conocido como LightBasin o UNC2891, cuyo malware se dirige a capturar y manipular la información transaccional de los cajeros automáticos (ATM), este último ha sido identificado bajo el nombre de Caketap.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rootkit-unix-dirigido-a-cajeros-automaticoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevos artefactos maliciosos que puedan generar impacto en la infraestructura de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo rootkit distribuido por un grupo de amenazas conocido como LightBasin o UNC2891, cuyo malware se dirige a capturar y manipular la información transaccional de los cajeros automáticos (ATM), este último ha sido identificado bajo el nombre de Caketap.
Nuevo ransomware LokiLocker afecta a sistemas WindowsEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado un nuevo Ransomware como servicio (RaaS por sus siglas en inglés) denominado LokiLocker, el cual afecta a equipos con sistema operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-lokilocker-afecta-a-sistemas-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado un nuevo Ransomware como servicio (RaaS por sus siglas en inglés) denominado LokiLocker, el cual afecta a equipos con sistema operativo Windows.
Nuevo troyano de acceso remoto denominado Gh0stCringe RAT se dirige a servidores de MS-SQL y MySQLEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevo troyano de acceso remoto denominado Gh0stCringe RAT, el cual se dirige principalmente a servidores de base de datos MS-SQL y MySQL.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-gh0stcringe-rat-se-dirige-a-servidores-de-ms-sql-y-mysqlhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevo troyano de acceso remoto denominado Gh0stCringe RAT, el cual se dirige principalmente a servidores de base de datos MS-SQL y MySQL.