Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nuevo ransomware denominado Rook

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al ransomware Rook, una nueva ciberamenaza distribuida principalmente mediante herramientas de terceros como Cobalt Strike o mediante correos electrónicos tipo phishing.

Leer Más

Nueva familia de malware denominado TigerDownloader y TigerRAT

En el constante monitoreo a fuentes abiertas para la identificación de posibles amenazas el equipo de analistas del Csirt Financiero ha observado una nueva familia de RAT de nombre TigerDownloader cuyo objetivo principal es la distribución del nuevo troyano de acceso remoto (RAT) identificado como TigerRAT.

Leer Más

Indicadores de compromiso asociados a Oski Stealer

En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Oski, un stealer (ladrón de información) que cuenta con capacidades para recopilar y exfiltrar tanto credenciales como datos bancarios de las víctimas objetivo.

Leer Más

Nueva actividad maliciosa asociada al troyano bancario Dridex

En el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva actividad relacionada al troyano bancario Dridex, donde se han evidenciado nuevas técnicas, tácticas y procedimientos (TTP), junto con ello se detectaron nuevos indicadores de compromiso (IOC).

Leer Más

Nuevos indicadores de compromiso asociados al troyano Remcos RAT

En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto denominado Remcos.

Leer Más

Nuevos indicadores de compromiso asociados al troyano bancario TrickBot

En el monitoreo realizado a fuentes abiertas para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano bancario denominado TrickBot.

Leer Más

Nuevos indicadores de compromiso asociados al troyano LokiBot

En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano LokiBot, el cual ha estado en actividad desde el año 2015, teniendo como objetivo la afectación a equipos con sistemas operativos Windows y dispositivos móviles Android.

Leer Más

Nuevos indicadores de compromiso del ransomware Snatch

En el monitoreo a fuentes de información y en búsqueda de posibles amenazas que puedan afectar al sector financiero, el equipo de analistas del Csirt ha identificado nuevos indicadores de compromiso (IOC) asociados al ransomware Snatch dirigido a equipos con sistema operativo Microsoft Windows.

Leer Más

Nuevos indicadores de compromiso asociados al Troyano Quasar RAT

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) Quasar RAT, el cual está diseñado para comprometer equipos con sistemas operativos Windows.

Leer Más

Backdoor OWAWA busca afectar a servidores de Microsoft Exchange

En el monitoreo continuo a fuentes abiertas de información y en el monitoreo a potenciales amenazas que puedan tener impacto en la infraestructura tecnología de los asociados, el equipo de analistas del Csirt Financiero ha identificado un Backdoor o puerta trasera denominada OWAWA, el cual está diseñado para afectar a servidores con sistemas operativos Microsoft Windows Server que cuenten con el servicio de IIS (Internet Information Services), con el fin de realizar la captura de credenciales disponibles de los servicios OWA (Outlook Web Access).

Leer Más

Nuevo ransomware denominado Khonsari

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva familia de ransomware denominada Khonsari, la cual está dirigida a equipos de Microsoft Windows para realizar el cifrado de archivos y exigir un pago por su rescate.

Leer Más

Monitoreo a vulnerabilidad en librería Log4j 2 afectación a múltiples fabricantes

Continuando con el seguimiento a fuentes abiertas de información, para la identificación de la actividad relacionada a la vulnerabilidad identificada con el CVE-2021-44228, la cual afecta la librería de registros Log4j empleada por servidores Web Apache, se ha evidenciado actividad maliciosa de diferentes familias de malware como las botnet Mirai y Muhstik, adicionalmente herramientas legítimas como Cobalt Strike y mineros (XMRIG) entre otros. Estas se han actualizado para aprovechar la explotación de Log4J con el propósito de liberar cargas útiles dentro de las infraestructuras informáticas objetivo.

Leer Más

Nuevos indicadores de compromiso asociados al RAT Agent Tesla

En el monitoreo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a la carga útil del troyano de acceso remoto (RAT) Agent Tesla, el cual es empleado por los ciberdelincuentes para afectar a equipos con sistemas operativos Windows.

Leer Más

BazarLoader desencadena ransomware Diavol

En el monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad de la amenaza conocida como BazarLoader, el cual se encuentra distribuyendo como fase final en su cadena de infección al ransomware denominado Diavol.

Leer Más

Nuevos indicadores de compromiso asociados a Orcus RAT

En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Orcus RAT.

Leer Más

Vulnerabilidad en Librería Log4j 2

En el seguimiento a fuentes abiertas de información, para la identificación de nuevas vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad de día cero que está afectando a la librería de registros Log4j empleada por el servidor Web Apache.

Leer Más

Nueva actividad del grupo TA575

En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de ciberdelincuentes denominado TA575.

Leer Más

Nueva Actividad del grupo denominado FIN13

En el monitoreo realizado a fuentes abiertas de información y la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades, el Csirt Financiero ha observado nueva actividad del grupo de amenazas denominado FIN13, el cual se dirige a organizaciones financieras y hoteleras.

Leer Más

Actividad maliciosa del troyano bancario Anubis

En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Anubis, un troyano bancario que tiene como objetivo infectar dispositivos móviles Android.

Leer Más

Nuevos IOC asociados a NJRAT

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto NJRAT, este fue detectado por primera vez en junio de 2013, tuvo actividad maliciosa en octubre de 2021 y desde entonces ha registrado actividad maliciosa a través de diversas campañas de distribución especialmente dirigido al sector financiero.

Leer Más