Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad relacionada al ransomware SugarEn el constante monitoreo a fuentes de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Sugar, el cual está dirigido a infraestructuras informáticas que cuentan con ecosistemas basados en el sistema operativo Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-ransomware-sugarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Sugar, el cual está dirigido a infraestructuras informáticas que cuentan con ecosistemas basados en el sistema operativo Microsoft Windows.
Nueva actividad relacionada al reciente malware InterlockInterlock es un ransomware que apareció a finales de septiembre de 2024. Cifra archivos de las víctimas y exige un rescate, utilizando tácticas para evadir la detección y amenazar con la publicación de datos sensibles. Su sofisticación lo convierte en una amenaza significativa para las organizaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-reciente-malware-interlockhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Interlock es un ransomware que apareció a finales de septiembre de 2024. Cifra archivos de las víctimas y exige un rescate, utilizando tácticas para evadir la detección y amenazar con la publicación de datos sensibles. Su sofisticación lo convierte en una amenaza significativa para las organizaciones.
Nueva actividad relacionada al troyano bancario GrandoreiroDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad relacionada con el troyano bancario Grandoreiro, una amenaza de origen brasileño que se encuentra entre los troyanos bancarios más extendidos a nivel mundial, incluyendo distribuciones en Colombia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-troyano-bancario-grandoreirohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad relacionada con el troyano bancario Grandoreiro, una amenaza de origen brasileño que se encuentra entre los troyanos bancarios más extendidos a nivel mundial, incluyendo distribuciones en Colombia.
Nueva actividad relacionada al troyano LunaLoggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad del troyano llamado LunaLogger.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-troyano-lunaloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad del troyano llamado LunaLogger.
Nueva actividad relacionada con AgentTeslaEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del troyano de acceso remoto denominado AgentTesla con capacidades que descifra información para inyectarla y después la carga útil del troyano.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-agentteslahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del troyano de acceso remoto denominado AgentTesla con capacidades que descifra información para inyectarla y después la carga útil del troyano.
Nueva actividad relacionada con Angry StealerDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha detectado una nueva actividad maliciosa relacionada con Angry Stealer, un software malicioso ofrecido en canales clandestinos de Telegram a un precio de 250 dólares.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-angry-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha detectado una nueva actividad maliciosa relacionada con Angry Stealer, un software malicioso ofrecido en canales clandestinos de Telegram a un precio de 250 dólares.
Nueva actividad relacionada con DarkcloudDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad asociada a DarkCloud, un stealer especializado en la captura y exfiltración de información sensible desde equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-darkcloudhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad asociada a DarkCloud, un stealer especializado en la captura y exfiltración de información sensible desde equipos comprometidos.
Nueva actividad relacionada con DBatLoaderMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con DBatLoader.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-dbatloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con DBatLoader.
Nueva actividad relacionada con DcRat y RemcosRATEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad donde utilizan tácticas para distribuir DcRat y RemcosRAT a mediados de enero del año 2024, dichas campañas adjuntan un archivo ZIP sospechoso el cual contiene un ejecutable alterado del software conocido como AnyDesk y un archivo VBS llamado "winrm.vbs", para finalmente a través de un enlace CDN de Discord descargar la carga útil de las familias en mención.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-dcrat-y-remcosrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad donde utilizan tácticas para distribuir DcRat y RemcosRAT a mediados de enero del año 2024, dichas campañas adjuntan un archivo ZIP sospechoso el cual contiene un ejecutable alterado del software conocido como AnyDesk y un archivo VBS llamado "winrm.vbs", para finalmente a través de un enlace CDN de Discord descargar la carga útil de las familias en mención.
Nueva actividad relacionada con el Backdoor TinyTurlaSe ha identificado una nueva campaña utilizando archivos LNK maliciosos, distribuido a través de correos electrónicos tipo phishing para distribuir el Backdoor TinyTurla y lograr la ejecución.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-backdoor-tinyturlahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva campaña utilizando archivos LNK maliciosos, distribuido a través de correos electrónicos tipo phishing para distribuir el Backdoor TinyTurla y lograr la ejecución.
Nueva actividad relacionada con el malware FakeCallMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad relacionada con el malware FakeCall para dispositivos Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-malware-fakecallhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad relacionada con el malware FakeCall para dispositivos Android.
Nueva actividad relacionada con el ransomware AvosLockerEn el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware AvosLocker, el cual se está aprovechando de una vulnerabilidad para evadir diferentes sistemas IDS (Sistema de Detección de Intrusos, por sus siglas en inglés) y antimalware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-ransomware-avoslockerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware AvosLocker, el cual se está aprovechando de una vulnerabilidad para evadir diferentes sistemas IDS (Sistema de Detección de Intrusos, por sus siglas en inglés) y antimalware.
Nueva actividad relacionada con el ransomware MagniberEl ransomware Magniber también conocido como My Decryptor surgió en 2017 cuando apuntaba a víctimas del continente asiático, desde ese entonces ha evolucionado acoplándose en la naturaleza para proliferar hasta la actualidad; esta amenaza se ha caracterizado por distribuirse por medio de la explotación de vulnerabilidades y sitios web maliciosos que ofrecen actualizaciones, en esa trazabilidad se ha visto en actualizaciones falsas de Windows, en la vulnerabilidad conocida como PrintNightMare y sitios donde se ofrecen actualizaciones de Microsoft Edge y Google Chrome.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-ransomware-magniberhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Magniber también conocido como My Decryptor surgió en 2017 cuando apuntaba a víctimas del continente asiático, desde ese entonces ha evolucionado acoplándose en la naturaleza para proliferar hasta la actualidad; esta amenaza se ha caracterizado por distribuirse por medio de la explotación de vulnerabilidades y sitios web maliciosos que ofrecen actualizaciones, en esa trazabilidad se ha visto en actualizaciones falsas de Windows, en la vulnerabilidad conocida como PrintNightMare y sitios donde se ofrecen actualizaciones de Microsoft Edge y Google Chrome.
Nueva actividad relacionada con el ransomware TrigonaEl ransomware es un tipo de malware que se ha vuelto cada vez más prevalente en los últimos años, es importante destacar que, a nivel global, sigue siendo una amenaza constante y que en América Latina también se ha visto un aumento en los ataques. Es así como se ha identificado actividad reciente relacionada con la variante de ransomware Trigona.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-ransomware-trigonahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware es un tipo de malware que se ha vuelto cada vez más prevalente en los últimos años, es importante destacar que, a nivel global, sigue siendo una amenaza constante y que en América Latina también se ha visto un aumento en los ataques. Es así como se ha identificado actividad reciente relacionada con la variante de ransomware Trigona.
Nueva actividad relacionada con el troyano bancario AlienLos troyanos bancarios son una amenaza constante la naturaleza, durante los últimos años los actores de amenaza han desarrollado múltiples familias dirigidas a usuarios de sistemas operativos móviles, especialmente Android debido a su gran porcentaje de usuarios; así mismo suelen prevalecer en el ciberespacio como es el caso de Alien, que apareció en febrero de 2020 ofertado en foros clandestinos como MaaS ( Malware as a Service, por sus siglas en inglés) desde aquel entonces su actividad ha sido constante, por lo cual en el ejercicio de monitorearlo se observó una nueva campaña que pretende engañar a las víctimas con una falsa actualización del sistema.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-troyano-bancario-alienhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los troyanos bancarios son una amenaza constante la naturaleza, durante los últimos años los actores de amenaza han desarrollado múltiples familias dirigidas a usuarios de sistemas operativos móviles, especialmente Android debido a su gran porcentaje de usuarios; así mismo suelen prevalecer en el ciberespacio como es el caso de Alien, que apareció en febrero de 2020 ofertado en foros clandestinos como MaaS ( Malware as a Service, por sus siglas en inglés) desde aquel entonces su actividad ha sido constante, por lo cual en el ejercicio de monitorearlo se observó una nueva campaña que pretende engañar a las víctimas con una falsa actualización del sistema.
Nueva actividad relacionada con el troyano bancario QakbotUno de los troyanos bancarios más prolíficos en la naturaleza es Qakbot, pues desde su aparición en 2007 los actores de esta amenaza no han detenido su operación, con esto han desarrollado y mantenido campañas dirigidas a entidades financieras a nivel mundial; partiendo de lo anterior la actividad relacionada con este troyano ha hecho que se posicione como una de las amenazas más relevantes, de ahí que durante su evolución implemente capacidades dirigidas a capturar mayor cantidad de información sensible de sus víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-troyano-bancario-qakbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Uno de los troyanos bancarios más prolíficos en la naturaleza es Qakbot, pues desde su aparición en 2007 los actores de esta amenaza no han detenido su operación, con esto han desarrollado y mantenido campañas dirigidas a entidades financieras a nivel mundial; partiendo de lo anterior la actividad relacionada con este troyano ha hecho que se posicione como una de las amenazas más relevantes, de ahí que durante su evolución implemente capacidades dirigidas a capturar mayor cantidad de información sensible de sus víctimas.
Nueva actividad relacionada con el troyano de acceso remoto AsyncRATDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con el troyano de acceso remoto AsyncRAT, en la cual los actores de amenaza están distribuyendo este RAT mediante un archivo comprimido disfrazado de libro electrónico con código malicioso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-troyano-de-acceso-remoto-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con el troyano de acceso remoto AsyncRAT, en la cual los actores de amenaza están distribuyendo este RAT mediante un archivo comprimido disfrazado de libro electrónico con código malicioso.
Nueva actividad relacionada con el troyano de acceso remoto DcRatMediante actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada a DcRAT también conocido como DarkCrystal, un troyano de acceso remoto que proporciona a los ciberdelincuentes acceso remoto y control total sobre los equipos infectados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-troyano-de-acceso-remoto-dcrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada a DcRAT también conocido como DarkCrystal, un troyano de acceso remoto que proporciona a los ciberdelincuentes acceso remoto y control total sobre los equipos infectados.
Nueva actividad relacionada con el troyano de acceso remoto XWormEl equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso vinculados a XWorm, un troyano de acceso remoto diseñado para proporcionar a los atacantes control total sobre los equipos comprometidos. Este RAT destaca por su amplia distribución y su alto grado de adaptabilidad, empleando técnicas avanzadas para evadir la detección y garantizar su persistencia en los equipos afectados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-troyano-de-acceso-remoto-xwormhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso vinculados a XWorm, un troyano de acceso remoto diseñado para proporcionar a los atacantes control total sobre los equipos comprometidos. Este RAT destaca por su amplia distribución y su alto grado de adaptabilidad, empleando técnicas avanzadas para evadir la detección y garantizar su persistencia en los equipos afectados.
Nueva actividad relacionada con el troyano LampionEn el monitoreo realizado a fuentes abiertas de información a las amenazas que puedan llegar a generar impacto a los asociados del Csirt Financiero, el equipo de analistas ha observado nueva actividad del troyano denominado Lampion, el cual se dirige principalmente a usuarios de habla portuguesa (Brasil y Portugal).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-troyano-lampionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información a las amenazas que puedan llegar a generar impacto a los asociados del Csirt Financiero, el equipo de analistas ha observado nueva actividad del troyano denominado Lampion, el cual se dirige principalmente a usuarios de habla portuguesa (Brasil y Portugal).