Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos artefactos relacionados con Snake KeyloggerMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso (IoC) relacionados con Snake Keylogger, una amenaza cuya función principal es registrar las pulsaciones de teclado de los usuarios comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-snake-keyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso (IoC) relacionados con Snake Keylogger, una amenaza cuya función principal es registrar las pulsaciones de teclado de los usuarios comprometidos.
Nuevos Artefactos Relacionados con StormCry RansomwareDurante el monitoreo y seguimiento de amenazas, realizado por el equipo de analistas del Csirt Financiero se observaron y recopilaron nuevos indicadores de compromiso (IoC) relacionados con StormCry o Stormous Ransomware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-stormcry-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo y seguimiento de amenazas, realizado por el equipo de analistas del Csirt Financiero se observaron y recopilaron nuevos indicadores de compromiso (IoC) relacionados con StormCry o Stormous Ransomware.
Nuevos artefactos relacionados con VenomRATMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso relacionados con VenomRAT, un troyano de acceso remoto multifuncional, diseñado específicamente para sistemas operativos Windows XP a 10.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-venomrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso relacionados con VenomRAT, un troyano de acceso remoto multifuncional, diseñado específicamente para sistemas operativos Windows XP a 10.
Nuevos artefactos relacionados en campañas maliciosas del troyano bancario IcedIDEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados con el troyano bancario IcedID que se está distribuyendo por medio de un archivo comprimido dentro de nuevas campañas maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-en-campanas-maliciosas-del-troyano-bancario-icedidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados con el troyano bancario IcedID que se está distribuyendo por medio de un archivo comprimido dentro de nuevas campañas maliciosas.
Nuevos artefactos y tácticas del ransomware Blackcat y su evolución con SphynxEn el ámbito de la ciberseguridad, se ha observado un crecimiento constante en la implementación de actualizaciones y ataques dirigidos hacia diferentes sectores. Recientemente, el equipo del Csirt ha identificado una nueva actividad vinculada al ransomware BlackCat, también conocido como Alphv y Noberus, presentando su nueva versión denominada Sphynx. Este descubrimiento revela que los ciberdelincuentes responsables de ALPHV (BlackCat) han asumido la responsabilidad de ataques dirigidos a organizaciones gubernamentales a nivel global.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-y-tacticas-del-ransomware-blackcat-y-su-evolucion-con-sphynxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de la ciberseguridad, se ha observado un crecimiento constante en la implementación de actualizaciones y ataques dirigidos hacia diferentes sectores. Recientemente, el equipo del Csirt ha identificado una nueva actividad vinculada al ransomware BlackCat, también conocido como Alphv y Noberus, presentando su nueva versión denominada Sphynx. Este descubrimiento revela que los ciberdelincuentes responsables de ALPHV (BlackCat) han asumido la responsabilidad de ataques dirigidos a organizaciones gubernamentales a nivel global.
Nuevos ataques atribuidos al grupo de amenazas APT34El troyano TrickBot ha generado afectación al sector bancario desde que se descubrió en el año 2016, es constantemente usado en ataques dirigidos por ciberdelincuentes para obtener información sensible de un equipo comprometido.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ataques-atribuidos-al-grupo-de-amenazas-apt34http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano TrickBot ha generado afectación al sector bancario desde que se descubrió en el año 2016, es constantemente usado en ataques dirigidos por ciberdelincuentes para obtener información sensible de un equipo comprometido.
Nuevos ataques de fuerza bruta presentados en servidores de Microsoft SQL serverEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero han observado nuevas actividades de ciberdelincuentes donde tienen como objetivo impactar a servidores Microsoft SQL Server mediante ataques de fuerza bruta.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ataques-de-fuerza-bruta-presentados-en-servidores-de-microsoft-sql-serverhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero han observado nuevas actividades de ciberdelincuentes donde tienen como objetivo impactar a servidores Microsoft SQL Server mediante ataques de fuerza bruta.
Nuevos ataques de suplantación de identidad Office 365En el monitoreo realizado por el Csirt Financiero, se han evidenciado nuevas campañas de malware dirigidas a ejecutivos de empresas de seguros y servicios financieros. Mediante la implementación de técnicas de phishing, los ciberdelincuentes buscan recolectar credenciales de Microsoft 365 y lanzar ataque (BEC). Un BEC (Business Email Compromise) es un tipo de ataque generalmente dirigido a altos directivos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ataques-de-suplantacion-de-identidad-office-365http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se han evidenciado nuevas campañas de malware dirigidas a ejecutivos de empresas de seguros y servicios financieros. Mediante la implementación de técnicas de phishing, los ciberdelincuentes buscan recolectar credenciales de Microsoft 365 y lanzar ataque (BEC). Un BEC (Business Email Compromise) es un tipo de ataque generalmente dirigido a altos directivos.
Nuevos ataques del malware bancario CamuBot, reportados en BrasilEl equipo del Csirt financiero mediante la búsqueda e investigación en fuentes de información abierta, identificó nuevos ataques de CamuBot dirigidos a usuarios en Brasil. Los ciberdelincuentes utilizan ingeniería social para instalar una variante del troyano, una vez comprometido toma el control del equipo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ataques-del-malware-bancario-camubot-reportados-en-brasilhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt financiero mediante la búsqueda e investigación en fuentes de información abierta, identificó nuevos ataques de CamuBot dirigidos a usuarios en Brasil. Los ciberdelincuentes utilizan ingeniería social para instalar una variante del troyano, una vez comprometido toma el control del equipo.
Nuevos comportamientos de droppers de Emotet.Formatea strings en el PowerShell entregando primero parámetros en el string formateado y luego pasa los parámetros. De ahí en adelante el dropper sigue con el mismo comportamiento.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-comportamientos-de-droppers-de-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Formatea strings en el PowerShell entregando primero parámetros en el string formateado y luego pasa los parámetros. De ahí en adelante el dropper sigue con el mismo comportamiento.
Nuevos detalles del ransomware SarcomaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad maliciosa relacionada con el grupo de ransomware Sarcoma, el cual opera bajo un esquema de Ransomware-as-a-Service (RaaS) y de doble extorsión, cifrando los equipos comprometidos y exfiltrando información sensible con la intención de publicarla si no se realiza el pago del rescate.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-detalles-del-ransomware-sarcomahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad maliciosa relacionada con el grupo de ransomware Sarcoma, el cual opera bajo un esquema de Ransomware-as-a-Service (RaaS) y de doble extorsión, cifrando los equipos comprometidos y exfiltrando información sensible con la intención de publicarla si no se realiza el pago del rescate.
Nuevos detalles del troyano bancario AntiDotDurante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con AntiDot, un troyano bancario que también funciona como botnet.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-detalles-del-troyano-bancario-antidothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con AntiDot, un troyano bancario que también funciona como botnet.
Nuevos detalles relacionados con el troyano PikaBotDurante actividades de monitoreo y seguimiento de amenazas, se identificaron nuevos detalles sobre el troyano PikaBot, una amenaza diseñada para capturar credenciales, datos bancarios y otra información confidencial, exfiltrándola hacia servidores de comando y control (C2) a través de canales cifrados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-detalles-relacionados-con-el-troyano-pikabothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y seguimiento de amenazas, se identificaron nuevos detalles sobre el troyano PikaBot, una amenaza diseñada para capturar credenciales, datos bancarios y otra información confidencial, exfiltrándola hacia servidores de comando y control (C2) a través de canales cifrados.
Nuevos exploits para sistemas SAP no segurosEl servicio SAP Gateway permite que las aplicaciones que no son de SAP se comuniquen con las aplicaciones de SAP.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-exploits-para-sistemas-sap-no-seguroshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos indicadores asociados a Ave Maria RATEn el monitoreo realizado a fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Ave Maria, esta amenaza se ha observado realizando campañas maliciosas dirigidas a entidades colombianas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-asociados-a-ave-maria-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Ave Maria, esta amenaza se ha observado realizando campañas maliciosas dirigidas a entidades colombianas.
Nuevos indicadores asociados a la APT FIN6Desde CSIRT Financiero se han identificado nuevas amenazas relacionadas con APT FIN6, este grupo de hackers, ha robado datos de tarjetas de pago y los ha vendido en mercados clandestinos para obtener ganancias, tradicionalmente ha hecho sus intrusiones dirigidas a entornos de puntos de venta; aunque sus técnicas de ataques se han visto constantemente modificadas con el fin de apuntar a sitios de comercio electrónico.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-asociados-a-la-apt-fin6http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se han identificado nuevas amenazas relacionadas con APT FIN6, este grupo de hackers, ha robado datos de tarjetas de pago y los ha vendido en mercados clandestinos para obtener ganancias, tradicionalmente ha hecho sus intrusiones dirigidas a entornos de puntos de venta; aunque sus técnicas de ataques se han visto constantemente modificadas con el fin de apuntar a sitios de comercio electrónico.
Nuevos indicadores asociados a XLoaderA través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados al troyano XLoader, software malicioso dirigido a los sistemas operativos Windows y Mac con la función principal de capturar y exfiltrar información confidencial del equipo infectado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-asociados-a-xloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados al troyano XLoader, software malicioso dirigido a los sistemas operativos Windows y Mac con la función principal de capturar y exfiltrar información confidencial del equipo infectado.
Nuevos indicadores asociados al grupo de amenazas FIN7FIN7 es un grupo de amenazas el cual ha registrado múltiples campañas dirigidas a sectores minoristas, restauración y hotelería a través de la suplantación de identidad con el fin de capturar datos de activos financieros de compañías (como tarjetas débitos) para generar transferencias bancarias a cuentas en el extranjero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-asociados-al-grupo-de-amenazas-fin7http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
FIN7 es un grupo de amenazas el cual ha registrado múltiples campañas dirigidas a sectores minoristas, restauración y hotelería a través de la suplantación de identidad con el fin de capturar datos de activos financieros de compañías (como tarjetas débitos) para generar transferencias bancarias a cuentas en el extranjero.
Nuevos indicadores de compromiso asociados a Adwind RAT 3.0Es importante destacar que aproximadamente el 70% de programas maliciosos existentes son troyanos, donde se incluye la característica de Remote Access Trojan (RAT) que han estado siendo utilizados por los actores de amenaza durante muchos años con la finalidad de impactar los pilares de la seguridad informática. Es el caso de Adwind RAT, una amenaza que ha estado activa desde 2012 aproximadamente, dotado de capacidades que le permiten eludir herramientas de seguridad, capturar y exfiltrar información sensible de las infraestructuras comprometidas por la misma.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-adwind-rat-3.0http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Es importante destacar que aproximadamente el 70% de programas maliciosos existentes son troyanos, donde se incluye la característica de Remote Access Trojan (RAT) que han estado siendo utilizados por los actores de amenaza durante muchos años con la finalidad de impactar los pilares de la seguridad informática. Es el caso de Adwind RAT, una amenaza que ha estado activa desde 2012 aproximadamente, dotado de capacidades que le permiten eludir herramientas de seguridad, capturar y exfiltrar información sensible de las infraestructuras comprometidas por la misma.
Nuevos indicadores de compromiso asociados a Agent TeslaEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados a Agent Tesla. Esta amenaza cibernética pertenece a la familia de troyanos de acceso remoto, con gran variedad de funcionalidades que le permite realizar capturar las pulsaciones de teclado, tomar captura de pantalla, exfiltración de credenciales pertenecientes a múltiples sistemas de información, servicios tecnológicos y navegadores web como Google Chrome o Mozilla Firefox, hurto de credenciales de cuentas correos electrónicos, contraseñas e información bancaria, efectuar robo de identidad y, además, agregar el host infectado a una botnet. Lo que convierte a Agent Tesla en una amenaza con gran potencial de afectación en los equipos vulnerados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-agent-teslahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados a Agent Tesla. Esta amenaza cibernética pertenece a la familia de troyanos de acceso remoto, con gran variedad de funcionalidades que le permite realizar capturar las pulsaciones de teclado, tomar captura de pantalla, exfiltración de credenciales pertenecientes a múltiples sistemas de información, servicios tecnológicos y navegadores web como Google Chrome o Mozilla Firefox, hurto de credenciales de cuentas correos electrónicos, contraseñas e información bancaria, efectuar robo de identidad y, además, agregar el host infectado a una botnet. Lo que convierte a Agent Tesla en una amenaza con gran potencial de afectación en los equipos vulnerados.