Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos artefactos del troyano bancario IcedIDAunque el troyano bancario IcedID, ha sido reportado en ocasiones anteriores, los ciberdelincuentes mantienen en constantes actualizaciones de los artefactos utilizados en nuevas campañas y ataques que pueden llegar afectar entidades y organizaciones; en esta ocasión el equipo de analistas del Csirt Financiero identifico nuevos indicadores de compromiso (IoC) de IcedID, el cual está dirigido a sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-del-troyano-bancario-icedidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque el troyano bancario IcedID, ha sido reportado en ocasiones anteriores, los ciberdelincuentes mantienen en constantes actualizaciones de los artefactos utilizados en nuevas campañas y ataques que pueden llegar afectar entidades y organizaciones; en esta ocasión el equipo de analistas del Csirt Financiero identifico nuevos indicadores de compromiso (IoC) de IcedID, el cual está dirigido a sistemas operativos Windows.
Nuevos artefactos del troyano bancario TrickbotEn el ciberespacio son constantes las nuevas actualizaciones a diferentes amenazas utilizadas por diversos grupos de ciberdelincuentes que emplean nuevas infraestructuras, nuevos vectores de infección y nuevos métodos para propagar distintos malware con el objetivo de afectar algunos de los pilares de la seguridad; en esta ocasión el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso relacionados al troyano bancario Trickbot el cual ha evolucionado con el tiempo ya que en sus inicios sólo poseía características de troyano bancario dirigido exclusivamente a capturar credenciales de cuentas bancarias para luego ejecutar acciones fraudulentas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-del-troyano-bancario-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ciberespacio son constantes las nuevas actualizaciones a diferentes amenazas utilizadas por diversos grupos de ciberdelincuentes que emplean nuevas infraestructuras, nuevos vectores de infección y nuevos métodos para propagar distintos malware con el objetivo de afectar algunos de los pilares de la seguridad; en esta ocasión el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso relacionados al troyano bancario Trickbot el cual ha evolucionado con el tiempo ya que en sus inicios sólo poseía características de troyano bancario dirigido exclusivamente a capturar credenciales de cuentas bancarias para luego ejecutar acciones fraudulentas.
Nuevos artefactos del troyano Formbook en el mes de eneroAunque el troyano conocido como Formbook ha sido reportado en ocasiones anteriores es importante resaltar las nuevas actividades de esta amenaza, ya que ha sido uno de los troyanos más utilizados por grupos de ciberdelincuentes con el objetivo de afectar la confidencialidad de su información, gracias a estas nuevas actividades se identifican nuevos indicadores de compromiso relacionados con el troyano Formbook.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-del-troyano-formbook-en-el-mes-de-enerohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque el troyano conocido como Formbook ha sido reportado en ocasiones anteriores es importante resaltar las nuevas actividades de esta amenaza, ya que ha sido uno de los troyanos más utilizados por grupos de ciberdelincuentes con el objetivo de afectar la confidencialidad de su información, gracias a estas nuevas actividades se identifican nuevos indicadores de compromiso relacionados con el troyano Formbook.
Nuevos artefactos identificados en el mes de marzo asociados al troyano AZORultEn la continua revisión de amenazas potenciales que puedan ser usadas para causar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-identificados-en-el-mes-de-marzo-asociados-al-troyano-azorulthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la continua revisión de amenazas potenciales que puedan ser usadas para causar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult.
Nuevos artefactos maliciosos asociados al ransomware Black BastaRecientemente, el ransomware Black Basta ha generado nueva actividad en la cual se observaron nuevos indicadores de compromiso donde a su vez mejoran sus técnicas para el éxito de sus actividades maliciosas; ya se conocen las altas capacidades que este tiene como la ofuscación de archivos para generar persistencia, realizar copia de sí mismo en la carpeta temporal del sistema y/o cifrar la información alojada en las infraestructuras tecnológicas comprometidas, inhabilitando el acceso a la misma e impactando de forma crítica a las organizaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-maliciosos-asociados-al-ransomware-black-bastahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, el ransomware Black Basta ha generado nueva actividad en la cual se observaron nuevos indicadores de compromiso donde a su vez mejoran sus técnicas para el éxito de sus actividades maliciosas; ya se conocen las altas capacidades que este tiene como la ofuscación de archivos para generar persistencia, realizar copia de sí mismo en la carpeta temporal del sistema y/o cifrar la información alojada en las infraestructuras tecnológicas comprometidas, inhabilitando el acceso a la misma e impactando de forma crítica a las organizaciones.
Nuevos artefactos maliciosos de VenomRATDurante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT. Este troyano, diseñado para infectar sistemas operativos que van desde Windows XP hasta Windows 10, se caracteriza por su módulo de stealer, que captura información confidencial de la víctima, como acceso remoto en el equipo infectado y registro de teclas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-maliciosos-de-venomrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT. Este troyano, diseñado para infectar sistemas operativos que van desde Windows XP hasta Windows 10, se caracteriza por su módulo de stealer, que captura información confidencial de la víctima, como acceso remoto en el equipo infectado y registro de teclas.
Nuevos artefactos observados en el mes de abril asociados al troyano bancario QakbotA través de actividades de monitoreo a diferentes fuentes abiertas de información y en el seguimiento realizado a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano bancario Qakbot.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-observados-en-el-mes-de-abril-asociados-al-troyano-bancario-qakbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información y en el seguimiento realizado a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano bancario Qakbot.
Nuevos artefactos relacionados al troyano Agent TeslaEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores relacionados con el troyano Agent Tesla a través de la monitorización de fuentes abiertas de seguridad. Este tipo de amenazas evolucionan constantemente y pueden desencadenar múltiples campañas maliciosas, impactando diversas infraestructuras tecnológicas en todo el mundo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-al-troyano-agent-teslahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores relacionados con el troyano Agent Tesla a través de la monitorización de fuentes abiertas de seguridad. Este tipo de amenazas evolucionan constantemente y pueden desencadenar múltiples campañas maliciosas, impactando diversas infraestructuras tecnológicas en todo el mundo.
Nuevos artefactos relacionados al troyano bancario MekotioMekotio es parte de una serie de troyanos desplegados en Latinoamérica por varios grupos de ciberdelincuentes informáticos, los cuales se han encargado de generar nuevas campañas con vectores diferentes de infección; esta ciberamenaza había estado inactiva durante un periodo de cuatro meses. Recientemente los ciberdelincuentes han realizado cambios en su carga útil con el objetivo de no ser detectados por los sistemas de seguridad de las entidades.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-al-troyano-bancario-mekotiohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mekotio es parte de una serie de troyanos desplegados en Latinoamérica por varios grupos de ciberdelincuentes informáticos, los cuales se han encargado de generar nuevas campañas con vectores diferentes de infección; esta ciberamenaza había estado inactiva durante un periodo de cuatro meses. Recientemente los ciberdelincuentes han realizado cambios en su carga útil con el objetivo de no ser detectados por los sistemas de seguridad de las entidades.
Nuevos artefactos relacionados al troyano bancario ZloaderEl equipo de analistas del Csirt Financiero ha detectado una nueva campaña del troyano bancario Zloader, que ha afectado a instituciones financieras en varios países. Uno de los troyanos bancarios más peligrosos y prevalentes que ha surgido en los últimos años. Conocido por su capacidad para capturar información confidencial y realizar fraudes financieros, Zloader se ha convertido en una amenaza significativa en el panorama de la ciberdelincuencia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-al-troyano-bancario-zloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva campaña del troyano bancario Zloader, que ha afectado a instituciones financieras en varios países. Uno de los troyanos bancarios más peligrosos y prevalentes que ha surgido en los últimos años. Conocido por su capacidad para capturar información confidencial y realizar fraudes financieros, Zloader se ha convertido en una amenaza significativa en el panorama de la ciberdelincuencia.
Nuevos artefactos relacionados con BLX StealerMediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observó y recopilo nuevos indicadores de compromiso (IoC) relacionados con el stealer BLX, también conocido como XLABB.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-blx-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observó y recopilo nuevos indicadores de compromiso (IoC) relacionados con el stealer BLX, también conocido como XLABB.
Nuevos artefactos relacionados con DCRat vistos en numerosas campañas desde el mes de abrilEl troyano de acceso remoto (RAT) DarkCrystal también conocido como DCRat, se desarrolla activamente dado que es ofrecido con el modelo de negocio MaaS (Malware as a Service) por lo que los actores de amenazas implementan mejoras en su código para continuar ofreciendo otras capacidades a sus compradores; además el modelo de venta es a través de foros de la Darknet particularmente los de habla rusa, por precios asequibles para cualquier ciberdelincuente.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-dcrat-vistos-en-numerosas-campanas-desde-el-mes-de-abrilhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto (RAT) DarkCrystal también conocido como DCRat, se desarrolla activamente dado que es ofrecido con el modelo de negocio MaaS (Malware as a Service) por lo que los actores de amenazas implementan mejoras en su código para continuar ofreciendo otras capacidades a sus compradores; además el modelo de venta es a través de foros de la Darknet particularmente los de habla rusa, por precios asequibles para cualquier ciberdelincuente.
Nuevos artefactos relacionados con el troyano de acceso remoto AsyncRATMediante constantes monitoreos realizados por el equipo de analistas del Csirt Financiero, en busca de amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificaron nuevos artefactos relacionados con el troyano de acceso remoto denominado AsyncRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-el-troyano-de-acceso-remoto-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante constantes monitoreos realizados por el equipo de analistas del Csirt Financiero, en busca de amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura tecnológica de los asociados, se identificaron nuevos artefactos relacionados con el troyano de acceso remoto denominado AsyncRAT.
Nuevos artefactos relacionados con el troyano de acceso remoto RemcosRATEn el observatorio de ciberseguridad realizado por el equipo de analistas del Csirt Financiero, en busca de nuevas campañas, amenazas o artefactos maliciosos que puedan generar afectaciones en la infraestructura de los asociados, se identificaron nuevos indicadores de compromiso relacionados con el troyano de acceso remoto RemcosRAT, una amenaza bastante implementada por ciberdelincuentes para afectar organizaciones de diferentes sectores, incluido el financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-el-troyano-de-acceso-remoto-remcosrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el observatorio de ciberseguridad realizado por el equipo de analistas del Csirt Financiero, en busca de nuevas campañas, amenazas o artefactos maliciosos que puedan generar afectaciones en la infraestructura de los asociados, se identificaron nuevos indicadores de compromiso relacionados con el troyano de acceso remoto RemcosRAT, una amenaza bastante implementada por ciberdelincuentes para afectar organizaciones de diferentes sectores, incluido el financiero.
Nuevos Artefactos Relacionados Con El Troyano De Acceso Remoto VenomRATA través de actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto VenomRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-el-troyano-de-acceso-remoto-venomrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto VenomRAT.
Nuevos artefactos relacionados con el troyano NecroMediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos Indicadores de Compromiso (IoC) relacionados con el troyano Necro, una amenaza diseñada específicamente para dispositivos Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-el-troyano-necrohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos Indicadores de Compromiso (IoC) relacionados con el troyano Necro, una amenaza diseñada específicamente para dispositivos Android.
Nuevos artefactos relacionados con GuloaderDurante actividades de monitoreo y análisis de amenazas, se identificaron nuevos indicadores de compromiso (IoC) relacionados con GuLoader, un loader sofisticado y altamente evasivo utilizado para introducir y desplegar diversos tipos de malware en sistemas comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-guloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y análisis de amenazas, se identificaron nuevos indicadores de compromiso (IoC) relacionados con GuLoader, un loader sofisticado y altamente evasivo utilizado para introducir y desplegar diversos tipos de malware en sistemas comprometidos.
Nuevos artefactos relacionados con Konni RAT hacen parte de ataques cibernéticos dirigidos por APT37APT37 es un grupo de delincuentes informáticos, cuya financiación es realizada por el gobierno de Corea del Norte y ha estado activo desde principios de 2012, este APT es conocido por tener como objetivos organizaciones de alto valor como las del sector financiero; recientemente se le atribuye una nueva campaña en curso dirigida a países de la unión europea en la que infectan a sus víctimas con el troyano de acceso remoto (RAT) Konni.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-konni-rat-hacen-parte-de-ataques-ciberneticos-dirigidos-por-apt37http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
APT37 es un grupo de delincuentes informáticos, cuya financiación es realizada por el gobierno de Corea del Norte y ha estado activo desde principios de 2012, este APT es conocido por tener como objetivos organizaciones de alto valor como las del sector financiero; recientemente se le atribuye una nueva campaña en curso dirigida a países de la unión europea en la que infectan a sus víctimas con el troyano de acceso remoto (RAT) Konni.
Nuevos artefactos relacionados con NanoCore RAT.A través de actividades de monitoreo y seguimiento de amenazas, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto (RAT) conocido como NanoCore, el cual fue descubierto por primera vez en el año 2013.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-nanocore-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo y seguimiento de amenazas, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto (RAT) conocido como NanoCore, el cual fue descubierto por primera vez en el año 2013.
Nuevos artefactos relacionados con RisePro StealerEl equipo del Csirt Financiero encontró información sobre RisePro Stealer, siendo este un (RAT) que amenaza con exfiltrar la información sensible de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-risepro-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero encontró información sobre RisePro Stealer, siendo este un (RAT) que amenaza con exfiltrar la información sensible de los usuarios.