Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso GootkitEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto (RAT) denominado Gootkit, el cual fue identificado en 2014, detuvo su actividad en 2019 y ha retomado actividades desde noviembre del 2020 permaneciendo activo hasta la fecha.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-gootkithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto (RAT) denominado Gootkit, el cual fue identificado en 2014, detuvo su actividad en 2019 y ha retomado actividades desde noviembre del 2020 permaneciendo activo hasta la fecha.
Nuevos indicadores de RedLineEn junio, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados con RedLine Stealer. Durante el análisis, se detectaron varios artefactos en formatos .zip y .exe que fueron clasificados como maliciosos por el equipo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-redlinehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En junio, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados con RedLine Stealer. Durante el análisis, se detectaron varios artefactos en formatos .zip y .exe que fueron clasificados como maliciosos por el equipo.
Nuevos indicadores del ransomware BlueSkyUna de las amenazas más comunes en el ámbito de la ciberseguridad es del tipo ransomware, siendo utilizada por los ciberdelincuentes con el objetivo de generar ganancias económicas a través de extorsiones cifrando archivos confidenciales de la víctima para reclamar una recompensa por estos; en esta ocasión, la familia BlueSky reportada este mismo año realiza nuevas actualizaciones en su método de cifrado donde se encuentran nuevos indicadores de compromiso relacionados a esta campaña.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-del-ransomware-blueskyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Una de las amenazas más comunes en el ámbito de la ciberseguridad es del tipo ransomware, siendo utilizada por los ciberdelincuentes con el objetivo de generar ganancias económicas a través de extorsiones cifrando archivos confidenciales de la víctima para reclamar una recompensa por estos; en esta ocasión, la familia BlueSky reportada este mismo año realiza nuevas actualizaciones en su método de cifrado donde se encuentran nuevos indicadores de compromiso relacionados a esta campaña.
Nuevos indicadores del troyano Iced IDEl equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso asociados al troyano bancario IcedID, una amenaza de alta sofisticación. Este troyano está diseñado para adquirir información financiera valiosa, como credenciales bancarias y números de tarjetas de crédito. Además, opera como una puerta trasera que permite a los atacantes acceder de forma remota a sistemas infectados y llevar a cabo actividades adicionales, como la instalación de software malicioso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-del-troyano-iced-idhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso asociados al troyano bancario IcedID, una amenaza de alta sofisticación. Este troyano está diseñado para adquirir información financiera valiosa, como credenciales bancarias y números de tarjetas de crédito. Además, opera como una puerta trasera que permite a los atacantes acceder de forma remota a sistemas infectados y llevar a cabo actividades adicionales, como la instalación de software malicioso.
Nuevos indicadores vinculados al troyano IcedIDIcedID es un troyano que representa una gran amenaza para la privacidad de los usuarios afectados, así como para la seguridad económica e informática. Tras infiltrarse en la infraestructura tecnológica, este troyano comienza a ejecutar diferentes tareas maliciosas que tienen como objetivo monitorear la actividad generada por la víctima en navegadores web, exfiltrar datos personales y manipular el sistema operativo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-vinculados-al-troyano-icedidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
IcedID es un troyano que representa una gran amenaza para la privacidad de los usuarios afectados, así como para la seguridad económica e informática. Tras infiltrarse en la infraestructura tecnológica, este troyano comienza a ejecutar diferentes tareas maliciosas que tienen como objetivo monitorear la actividad generada por la víctima en navegadores web, exfiltrar datos personales y manipular el sistema operativo.
Nuevos IoC asociados a Ave Maria RATEl equipo del Csirt Financiero identificó nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto Ave Maria, el cual dirige sus campañas a equipos con sistemas operativos Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-ave-maria-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto Ave Maria, el cual dirige sus campañas a equipos con sistemas operativos Microsoft Windows.
Nuevos IoC asociados a BazarLoaderEn el monitoreo realizado por los analistas del equipo del Csirt Financiero a fuentes abiertas de información en búsqueda de amenazas que puedan generar impacto a las entidades financieras de Colombia, se han observado nuevos indicadores de compromiso asociados a BazarLoader.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-bazarloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por los analistas del equipo del Csirt Financiero a fuentes abiertas de información en búsqueda de amenazas que puedan generar impacto a las entidades financieras de Colombia, se han observado nuevos indicadores de compromiso asociados a BazarLoader.
Nuevos IOC asociados a cuba ransomwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Cuba, un ransomware empleado por ciberdelincuentes para comprometer infraestructuras críticas de sectores gubernamentales, tecnológicos y financieros entre otros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-cuba-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Cuba, un ransomware empleado por ciberdelincuentes para comprometer infraestructuras críticas de sectores gubernamentales, tecnológicos y financieros entre otros.
Nuevos IoC asociados a EmotetEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados al troyano Emotet, donde su principal objetivo es la recopilación de información alojada en los equipos comprometidos como credenciales de acceso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-ioc-asociados-a-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados al troyano Emotet, donde su principal objetivo es la recopilación de información alojada en los equipos comprometidos como credenciales de acceso.
Nuevos IoC asociados a EmotetEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han observado nuevos indicadores de compromiso (IOC) relacionados al troyano Emotet, donde su principal objetivo es la recopilación de información alojada en los equipos comprometidos como credenciales de acceso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han observado nuevos indicadores de compromiso (IOC) relacionados al troyano Emotet, donde su principal objetivo es la recopilación de información alojada en los equipos comprometidos como credenciales de acceso.
Nuevos IOC asociados a NJRATEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto NJRAT, este fue detectado por primera vez en junio de 2013, tuvo actividad maliciosa en octubre de 2021 y desde entonces ha registrado actividad maliciosa a través de diversas campañas de distribución especialmente dirigido al sector financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-njrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto NJRAT, este fue detectado por primera vez en junio de 2013, tuvo actividad maliciosa en octubre de 2021 y desde entonces ha registrado actividad maliciosa a través de diversas campañas de distribución especialmente dirigido al sector financiero.
Nuevos IoC asociados a Quasar RAT observados en diciembreEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto Quasar RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-quasar-rat-observados-en-diciembrehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto Quasar RAT.
Nuevos IOC asociados a Raccoon StealerEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero han identificado nuevos indicadores de compromiso (IoC) asociados al troyano Raccoon Stealer, el cual está diseñado para afectar a equipos con sistemas operativos Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-raccoon-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero han identificado nuevos indicadores de compromiso (IoC) asociados al troyano Raccoon Stealer, el cual está diseñado para afectar a equipos con sistemas operativos Microsoft Windows.
Nuevos IOC asociados a Snake keyloggerEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso asociados a Snake, un keylogger diseñado para recopilar información confidencial en equipos con sistema operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-snake-keyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso asociados a Snake, un keylogger diseñado para recopilar información confidencial en equipos con sistema operativo Windows.
Nuevos IOC asociados a WannaCry ransomwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a WannaCry, un reconocido ransomware que aprovechó vulnerabilidades en equipos con sistema operativo Microsoft Windows en mayo de 2017 y provocó uno de los mayores ataques a nivel global.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-wannacry-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a WannaCry, un reconocido ransomware que aprovechó vulnerabilidades en equipos con sistema operativo Microsoft Windows en mayo de 2017 y provocó uno de los mayores ataques a nivel global.
Nuevos IoC asociados al ransomware BlackCatEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC), asociados al ransomware BlackCat, el cual está diseñado para afectar a equipos con sistema operativo Microsoft Windows o distribuciones de Linux.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-ransomware-blackcathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC), asociados al ransomware BlackCat, el cual está diseñado para afectar a equipos con sistema operativo Microsoft Windows o distribuciones de Linux.
Nuevos IoC asociados al ransomware Black BastaA medida que pasa el tiempo, los cibercriminales detrás del ransomware Black Basta actualizan esta amenaza y sus herramientas en pro de lograr tener éxito en sus actividades maliciosas, ya se conocen las altas capacidades que este tiene como la ofuscación de archivos para generar persistencia, realizar copia de sí mismo en la carpeta temporal del sistema y/o cifrar la información alojada en las infraestructuras tecnológicas comprometidas, inhabilitando el acceso a la misma e impactando de forma crítica a las organizaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-ransomware-black-bastahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A medida que pasa el tiempo, los cibercriminales detrás del ransomware Black Basta actualizan esta amenaza y sus herramientas en pro de lograr tener éxito en sus actividades maliciosas, ya se conocen las altas capacidades que este tiene como la ofuscación de archivos para generar persistencia, realizar copia de sí mismo en la carpeta temporal del sistema y/o cifrar la información alojada en las infraestructuras tecnológicas comprometidas, inhabilitando el acceso a la misma e impactando de forma crítica a las organizaciones.
Nuevos IoC asociados al ransomware Black BastaA medida que pasa el tiempo, los cibercriminales detrás del ransomware Black Basta actualizan esta amenaza y sus herramientas en pro de lograr tener éxito en sus actividades maliciosas, ya se conocen las altas capacidades que este tiene como la ofuscación de archivos para generar persistencia, realizar copia de sí mismo en la carpeta temporal del sistema y/o cifrar la información alojada en las infraestructuras tecnológicas comprometidas, inhabilitando el acceso a la misma e impactando de forma crítica a las organizaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-ioc-asociados-al-ransomware-black-bastahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A medida que pasa el tiempo, los cibercriminales detrás del ransomware Black Basta actualizan esta amenaza y sus herramientas en pro de lograr tener éxito en sus actividades maliciosas, ya se conocen las altas capacidades que este tiene como la ofuscación de archivos para generar persistencia, realizar copia de sí mismo en la carpeta temporal del sistema y/o cifrar la información alojada en las infraestructuras tecnológicas comprometidas, inhabilitando el acceso a la misma e impactando de forma crítica a las organizaciones.
Nuevos IoC asociados al stealer RaccoonEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero han identificado nuevos indicadores de compromiso (IoC) asociados al troyano Raccoon Stealer, diseñado para afectar a equipos con sistema operativo Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-stealer-raccoonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero han identificado nuevos indicadores de compromiso (IoC) asociados al troyano Raccoon Stealer, diseñado para afectar a equipos con sistema operativo Microsoft Windows.
Nuevos IOC asociados al troyano bancario LokibotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot, un troyano bancario desarrollado para capturar datos confidenciales en equipos con sistema operativo Microsoft Windows y dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-bancario-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot, un troyano bancario desarrollado para capturar datos confidenciales en equipos con sistema operativo Microsoft Windows y dispositivos móviles Android.