Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevo framework denominado AlchimistEn el monitoreo realizado por el equipo de analistas el Csirt Financiero se observó un nuevo framework de comando y control llamada Alchimist, el cual opera junto a un nuevo malware llamado Insekt con capacidades de administración remota y dirigido a equipos con sistemas operativos Windows, Linux y Mac.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-framework-denominado-alchimisthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de analistas el Csirt Financiero se observó un nuevo framework de comando y control llamada Alchimist, el cual opera junto a un nuevo malware llamado Insekt con capacidades de administración remota y dirigido a equipos con sistemas operativos Windows, Linux y Mac.
Indicadores de compromiso asociados a KPOT StealerEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados a KPOT, un stealer (ladrón de información) diseñado para recopilar y exfiltrar datos confidenciales en los sistemas objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-kpot-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados a KPOT, un stealer (ladrón de información) diseñado para recopilar y exfiltrar datos confidenciales en los sistemas objetivo.
Nuevos IOC asociados al troyano bancario LokibotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot, un troyano bancario desarrollado para capturar datos confidenciales en equipos con sistema operativo Microsoft Windows y dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-bancario-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot, un troyano bancario desarrollado para capturar datos confidenciales en equipos con sistema operativo Microsoft Windows y dispositivos móviles Android.
Nueva variante de RedLine StealerEn el constante monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva variante de RedLine Stealer, la cual implementa nuevas capacidades y funcionalidades para capturar y exfiltrar información confidencial de las víctimas objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-redline-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva variante de RedLine Stealer, la cual implementa nuevas capacidades y funcionalidades para capturar y exfiltrar información confidencial de las víctimas objetivo.
Nueva actividad maliciosa asociada al ransomware Avos LockerEn el monitoreo continuo a fuentes abiertas de información en búsqueda de potenciales amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware Avos Locker, donde se ha observado el cambio en sus tácticas y técnicas con el fin de eludir los mecanismos de detección de los equipos con sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-ransomware-avos-lockerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información en búsqueda de potenciales amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware Avos Locker, donde se ha observado el cambio en sus tácticas y técnicas con el fin de eludir los mecanismos de detección de los equipos con sistemas operativos Windows.
Indicadores de compromiso del troyano FormBook detectados en diciembre.En el constante monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado y recopilado indicadores de compromiso (IOC) asociados a FormBook, un troyano distribuido en foros de piratería bajo la modalidad de Malware as a Service (MaaS).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-del-troyano-formbook-detectados-en-diciembrehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado y recopilado indicadores de compromiso (IOC) asociados a FormBook, un troyano distribuido en foros de piratería bajo la modalidad de Malware as a Service (MaaS).
Nuevos indicadores de compromiso asociados al troyano BitRATEn el monitoreo realizado a fuentes abiertas de información el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado BitRAT, el cual se ha observado en previas campañas maliciosas dirigidas a entidades de Colombia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bitrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado BitRAT, el cual se ha observado en previas campañas maliciosas dirigidas a entidades de Colombia.
Nueva campaña de distribución del rootkit Purple FoxEn el monitoreo constante a fuentes abiertas de información para la identificación de amenazas que puedan afectar a la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada al rootkit Purple Fox.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-rootkit-purple-foxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información para la identificación de amenazas que puedan afectar a la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada al rootkit Purple Fox.
Indicadores de compromiso del troyano AmadeyEn el constante monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a Amadey, un troyano multipropósito que es utilizado por diferentes grupos de ciberdelincuentes para cometer acciones maliciosas sobre los sistemas objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-del-troyano-amadeyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a Amadey, un troyano multipropósito que es utilizado por diferentes grupos de ciberdelincuentes para cometer acciones maliciosas sobre los sistemas objetivo.
Actividad maliciosa asociada al ransomware TellyouThePassEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a TellyouThePass, una familia de ransomware que se encontraba inactiva y que está diseñada para realizar el cifrado de archivos para luego exigir un pago en BTC (bitcoins) por su rescate.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-ransomware-tellyouthepasshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a TellyouThePass, una familia de ransomware que se encontraba inactiva y que está diseñada para realizar el cifrado de archivos para luego exigir un pago en BTC (bitcoins) por su rescate.
Nuevos IoC del troyano Agent Tesla detectados en noviembreEn el monitoreo continuo de fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha logrado identificar nuevos indicadores de compromiso (IoC) asociados al troyano Agent Tesla.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-del-troyano-agent-tesla-detectados-en-noviembre-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo de fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha logrado identificar nuevos indicadores de compromiso (IoC) asociados al troyano Agent Tesla.
Organización colombiana afectada por Ransomware LockBit 2.0En el monitoreo continuo de fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda impactar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero, ha identificado un ciberataque del ransomware LockBit 2.0 a una caja de compensación colombiana.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/organizacion-colombiana-afectada-por-ransomware-lockbit-2.0http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo de fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda impactar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero, ha identificado un ciberataque del ransomware LockBit 2.0 a una caja de compensación colombiana.
Nuevos indicadores de compromiso asociados a troyano Smoke LoaderEn el monitoreo continúo realizado a fuentes de información y en búsqueda de amenazas potenciales que puedan generar impacto sobre los usuarios o el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Smoke Loader, el cual tiene como objetivo afectar a equipos con sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-troyano-smoke-loaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continúo realizado a fuentes de información y en búsqueda de amenazas potenciales que puedan generar impacto sobre los usuarios o el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Smoke Loader, el cual tiene como objetivo afectar a equipos con sistemas operativos Windows.
Nueva actividad maliciosa asociada a EmotetEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet, cuya infraestructura se creía desmantelada y que fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-asociada-a-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet, cuya infraestructura se creía desmantelada y que fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.
Nuevos indicadores de compromiso asociados a Quasar RATEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Quasar RAT, una herramienta de administración remota que se dirige a equipos con sistema operativo Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-quasar-rat-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Quasar RAT, una herramienta de administración remota que se dirige a equipos con sistema operativo Microsoft Windows.
Campaña de distribución de diferentes familias de troyanosEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución de malware mediante documentos ofimáticos, la cual es empleada por ciberdelincuentes para entregar los troyanos: Agent tesla, Dridex y Formbook.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-diferentes-familias-de-troyanoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución de malware mediante documentos ofimáticos, la cual es empleada por ciberdelincuentes para entregar los troyanos: Agent tesla, Dridex y Formbook.
Nuevos indicadores de compromiso asociados al troyano LokiBotEn el continuo monitoreo realizado por el Csirt Financiero y en búsqueda de amenazas que puedan tener algún impacto sobre la infraestructura de los asociados, se han identificado nuevos indicadores de compromiso asociados al troyano LokiBot, el cual ha estado en actividad desde el año 2015, teniendo como objetivo la afectación a equipos con sistemas operativos Windows y a dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-indicadores-de-compromiso-asociados-al-troyano-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero y en búsqueda de amenazas que puedan tener algún impacto sobre la infraestructura de los asociados, se han identificado nuevos indicadores de compromiso asociados al troyano LokiBot, el cual ha estado en actividad desde el año 2015, teniendo como objetivo la afectación a equipos con sistemas operativos Windows y a dispositivos móviles Android.
Indicadores de compromiso del stealer ArkeiEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Arkei, un stealer (ladrón de información) diseñado para recopilar información confidencial y bancaria en los sistemas comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-del-stealer-arkeihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Arkei, un stealer (ladrón de información) diseñado para recopilar información confidencial y bancaria en los sistemas comprometidos.
Nueva actividad asociada al troyano bancario PonteiroEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan generar impacto en la infraestructura de los usuarios y del sector, el Csirt Financiero ha identificado actividad maliciosa asociada al troyano bancario brasileño denominado Ponteiro, el cual se encuentra afectando a equipos con sistemas operativos Windows localizados en México, Brasil y Portugal.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-bancario-ponteirohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan generar impacto en la infraestructura de los usuarios y del sector, el Csirt Financiero ha identificado actividad maliciosa asociada al troyano bancario brasileño denominado Ponteiro, el cual se encuentra afectando a equipos con sistemas operativos Windows localizados en México, Brasil y Portugal.
Vulnerabilidades identificadas en productos de VMwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado dos vulnerabilidades que pueden afectar las plataformas VMware vCenter Server y VMware Cloud Foundation.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-identificadas-en-productos-de-vmwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado dos vulnerabilidades que pueden afectar las plataformas VMware vCenter Server y VMware Cloud Foundation.