Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Reciente actividad maliciosa de ransomware DarksideEn el monitoreo a fuentes abiertas de información, el Csirt Financiero informa sobre el aumento de actividad realizada por el grupo APT Darkside, también denominado Carbon Spider, al cual le han atribuido un ciberataque de gran magnitud a la mayor red de oleoductos de Estados Unidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-maliciosa-de-ransomware-darksidehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero informa sobre el aumento de actividad realizada por el grupo APT Darkside, también denominado Carbon Spider, al cual le han atribuido un ciberataque de gran magnitud a la mayor red de oleoductos de Estados Unidos.
Reciente actividad maliciosa relacionada con WshRATDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a WshRAT, un troyano de acceso remoto (RAT) basado en scripts, utilizado por ciberdelincuentes para comprometer equipos y ejecutar diversas acciones no autorizadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-maliciosa-relacionada-con-wshrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a WshRAT, un troyano de acceso remoto (RAT) basado en scripts, utilizado por ciberdelincuentes para comprometer equipos y ejecutar diversas acciones no autorizadas.
Reciente campaña de distribución de Akira Ransomware en ColombiaEl equipo de analistas del Csirt Financiero ha identificado una reciente campaña de distribución de Akira ransomware el cual tiene como objetivo principal cifrar información crítica y exigir un pago económico para su recuperación, empleando además un modelo de doble extorsión mediante la exfiltración previa de información.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-campana-de-distribucion-de-akira-ransomware-en-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una reciente campaña de distribución de Akira ransomware el cual tiene como objetivo principal cifrar información crítica y exigir un pago económico para su recuperación, empleando además un modelo de doble extorsión mediante la exfiltración previa de información.
Reciente campaña de distribución de AMOS Stealer mediante ingeniería social en macOSDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero se detectó una campaña reciente asociada a la distribución de Atomic macOS Stealer (AMOS), una herramienta maliciosa perteneciente a la categoría de stealer, orientada a la exfiltración de credenciales e información sensible en equipos que operan bajo macOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-campana-de-distribucion-de-amos-stealer-mediante-ingenieria-social-en-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se detectó una campaña reciente asociada a la distribución de Atomic macOS Stealer (AMOS), una herramienta maliciosa perteneciente a la categoría de stealer, orientada a la exfiltración de credenciales e información sensible en equipos que operan bajo macOS.
Reciente campaña de distribución de Sorillus RAT a través de plataformas legítimasDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña que distribuye Sorillus RAT, una herramienta maliciosa de acceso remoto desarrollada en Java.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-campana-de-distribucion-de-sorillus-rat-a-traves-de-plataformas-legitimashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña que distribuye Sorillus RAT, una herramienta maliciosa de acceso remoto desarrollada en Java.
Reciente campaña maliciosa del troyano de acceso remoto BitRATEn un monitoreo realizado por el equipo del Csirt Financiero en busca de amenazas y nuevas campañas que puedan afectar la infraestructura tecnológica de los asociados, se identificó una reciente actividad del troyano de acceso remoto BitRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-campana-maliciosa-del-troyano-de-acceso-remoto-bitrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En un monitoreo realizado por el equipo del Csirt Financiero en busca de amenazas y nuevas campañas que puedan afectar la infraestructura tecnológica de los asociados, se identificó una reciente actividad del troyano de acceso remoto BitRAT.
Reciente fallo descubierto en tarjetas Visa con tecnología RFIDDesde el CSIRT Financiero, se ha detectado un reciente fallo en las tarjetas de crédito Visa, la cual permite al atacante realizar pagos superiores al monto limite hecho con la tecnología RFID.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-fallo-descubierto-en-tarjetas-visa-con-tecnologia-rfidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero, se ha detectado un reciente fallo en las tarjetas de crédito Visa, la cual permite al atacante realizar pagos superiores al monto limite hecho con la tecnología RFID.
Recientes actividades relacionadas con el ransomware KnightEl ransomware Knight es un grupo de ransomware que surgió en 2023 y que ha adoptado tácticas de doble extorsión, cifrando los archivos de las víctimas y extrayendo datos con el propósito de extorsionar y obtener beneficios económicos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/recientes-actividades-relacionadas-con-el-ransomware-knighthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Knight es un grupo de ransomware que surgió en 2023 y que ha adoptado tácticas de doble extorsión, cifrando los archivos de las víctimas y extrayendo datos con el propósito de extorsionar y obtener beneficios económicos.
RecordBreaker el nombre de la segunda versión de Raccoon StealerRaccoon Stealer fue visto por primera vez en 2019 y a su vez una de las amenazas más mencionadas por ser un stealer simple pero mudable que le permitió a muchos ciberdelincuentes perpetrar múltiples ataques, no obstante, en marzo de este año sus creadores anunciaron que se retirarían temporalmente a causa de miembros en su equipo, aunque hicieron mención de estar trabajando en una nueva versión de su malware; en ese orden de ideas recientemente se observó actividad asociada a Raccoon a su vez resurge en la naturaleza con el nombre RecordBreaker integrando nuevas funcionalidades.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/recordbreaker-el-nombre-de-la-segunda-version-de-raccoon-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Raccoon Stealer fue visto por primera vez en 2019 y a su vez una de las amenazas más mencionadas por ser un stealer simple pero mudable que le permitió a muchos ciberdelincuentes perpetrar múltiples ataques, no obstante, en marzo de este año sus creadores anunciaron que se retirarían temporalmente a causa de miembros en su equipo, aunque hicieron mención de estar trabajando en una nueva versión de su malware; en ese orden de ideas recientemente se observó actividad asociada a Raccoon a su vez resurge en la naturaleza con el nombre RecordBreaker integrando nuevas funcionalidades.
Redeemer, un ransomware en constante evoluciónA través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó a Redeemer, ransomware que bloquea el acceso a los datos mediante el cifrado de estos, además, modifica los nombres de los archivos comprometidos para posteriormente generar una nota de rescate con el fin de obtener beneficios económicos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/redeemer-un-ransomware-en-constante-evolucionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó a Redeemer, ransomware que bloquea el acceso a los datos mediante el cifrado de estos, además, modifica los nombres de los archivos comprometidos para posteriormente generar una nota de rescate con el fin de obtener beneficios económicos.
RedEnergy Stealer: nueva amenaza con actividades de ransomware.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información y en busca de amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados y comprometer los pilares de la seguridad de la información, se identificó una nueva amenaza denominada RedEnergy Stealer altamente sofisticada con capacidades para la captura de información en varios navegadores, además de incorporar diferentes módulos para llevar a cabo actividades de ransomware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/redenergy-stealer-nueva-amenaza-con-actividades-de-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información y en busca de amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados y comprometer los pilares de la seguridad de la información, se identificó una nueva amenaza denominada RedEnergy Stealer altamente sofisticada con capacidades para la captura de información en varios navegadores, además de incorporar diferentes módulos para llevar a cabo actividades de ransomware.
RedEyes (APT37) distribuye el malware RokRAT a través de archivos LNKRokRAT es un troyano de acceso remoto que ha sido utilizado por el grupo de amenaza RedEyes (también conocido como APT37, ScarCruft) para recopilar credenciales de usuario y descargar malware adicional en sistemas comprometidos. Recientemente, se ha descubierto que este grupo de amenazas ha estado distribuyendo el malware RokRAT a través de archivos LNK.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/redeyes-apt37-distribuye-el-malware-rokrat-a-traves-de-archivos-lnkhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
RokRAT es un troyano de acceso remoto que ha sido utilizado por el grupo de amenaza RedEyes (también conocido como APT37, ScarCruft) para recopilar credenciales de usuario y descargar malware adicional en sistemas comprometidos. Recientemente, se ha descubierto que este grupo de amenazas ha estado distribuyendo el malware RokRAT a través de archivos LNK.
Registros de usuarios de Procolombia expuestos en un leak de foro clandestinoEn el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado la filtración de una base de datos en un foro clandestino con información de usuarios vinculados a Procolombia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/registros-de-usuarios-de-procolombia-expuestos-en-un-leak-de-foro-clandestinohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado la filtración de una base de datos en un foro clandestino con información de usuarios vinculados a Procolombia.
Regresa el envenenamiento de cache de DNSEn el monitoreo realizado por el Csirt Financiero, se ha observado múltiples fallas de seguridad críticas que pueden generar una reactivación de los ataques de envenenamiento de cache de DNS, el cual consiste en obtener control sobre un servidor DNS y realizar modificaciones de direccionamiento IP logrando con esto, redirigir a los usuarios a otros sitios web controlados por los ciberdelincuentes, en donde realizan la captura de información confidencial o descargan en el equipo de la víctima algún tipo de malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/regresa-el-envenenamiento-de-cache-de-dnshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha observado múltiples fallas de seguridad críticas que pueden generar una reactivación de los ataques de envenenamiento de cache de DNS, el cual consiste en obtener control sobre un servidor DNS y realizar modificaciones de direccionamiento IP logrando con esto, redirigir a los usuarios a otros sitios web controlados por los ciberdelincuentes, en donde realizan la captura de información confidencial o descargan en el equipo de la víctima algún tipo de malware.
Regreso de Retefe Troyano BancarioRetefe es un troyano bancario que en sus antecedentes ha enrutado en tráfico bancario en línea destinado a los bancos objetivos a través de un proxy para redireccionar a usuarios a páginas bancarias falsas para robo de credenciales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/regreso-de-retefehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Retefe es un troyano bancario que en sus antecedentes ha enrutado en tráfico bancario en línea destinado a los bancos objetivos a través de un proxy para redireccionar a usuarios a páginas bancarias falsas para robo de credenciales.
Regreso del troyano bancario CarbanakMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó el regreso del troyano bancario llamado Carbanak.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/regreso-del-troyano-bancario-carbanakhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó el regreso del troyano bancario llamado Carbanak.
RelayNFC: troyano para Android orientado al fraude mediante tecnología NFCMediante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de malware dirigida a usuarios en Brasil, denominada RelayNFC.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/relaynfc-troyano-para-android-orientado-al-fraude-mediante-tecnologia-nfchttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de malware dirigida a usuarios en Brasil, denominada RelayNFC.
Remcos RAT distribuido sigilosamente a diversas empresas de ColombiaMediante el monitoreo realizado por el equipo del Csirt Financiero, se identificó una campaña de tipo phishing dirigida a más de 40 empresas de diversas industrias en Colombia. En esta campaña, los ciberdelincuentes han utilizado técnicas avanzadas de evasión y ofuscación para distribuir el troyano de acceso remoto Remcos RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/remcos-rat-distribuido-sigilosamente-a-diversas-empresas-de-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero, se identificó una campaña de tipo phishing dirigida a más de 40 empresas de diversas industrias en Colombia. En esta campaña, los ciberdelincuentes han utilizado técnicas avanzadas de evasión y ofuscación para distribuir el troyano de acceso remoto Remcos RAT.
Remcos RAT es utilizado en campañas de acceso remoto y exfiltración de información.El equipo de analistas del Csirt Financiero ha identificado una campaña activa que utiliza el troyano de acceso remoto Remcos RAT, una amenaza diseñada para comprometer equipos, obtener control total sobre los sistemas y facilitar la exfiltración de información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/remcos-rat-es-utilizado-en-campanas-de-acceso-remoto-y-exfiltracion-de-informacionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa que utiliza el troyano de acceso remoto Remcos RAT, una amenaza diseñada para comprometer equipos, obtener control total sobre los sistemas y facilitar la exfiltración de información sensible.
Repositorio abierto permite que ciberdelincuentes adquieran una nueva versión del kit de herramientas conocido como BurntcigarRecientemente se ha conocido un repositorio abierto que permite descargar un kit de herramientas que tiene la capacidad de deshabilitar las soluciones de seguridad en las infraestructuras tecnológicas, este conjunto de archivos es conocidos como Burntcigar, muy popular por facilitar la entrada de los atacantes al sistema de los equipos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/repositorio-abierto-permite-que-ciberdelincuentes-adquieran-una-nueva-version-del-kit-de-herramientas-conocido-como-burntcigarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha conocido un repositorio abierto que permite descargar un kit de herramientas que tiene la capacidad de deshabilitar las soluciones de seguridad en las infraestructuras tecnológicas, este conjunto de archivos es conocidos como Burntcigar, muy popular por facilitar la entrada de los atacantes al sistema de los equipos.