Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Indicadores de compromiso relacionados al troyano Cerberus.

El equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Cerberus, el cual suplanta las aplicaciones móviles para infectar dispositivos Android, tomar acceso remoto y exfiltra información sensible.

Leer Más

Black Rose Lucy, ransomware móvil para Android.

El equipo del Csirt financiero ha identificado una amenaza que regresa después de dos años, se trata del ransomware Black Rose Lucy, se hace pasar por una aplicación de reproducción de video para dispositivos Android, bajo esta apariencia solicita a los usuarios habilitar los servicios de accesibilidad para tener un mínimo de interacción con la víctima y finalmente instalar la carga útil del ransomware.

Leer Más

Servicios expuestos en Colombia

El Csirt Financiero se encuentra realizando el monitoreo de las diferentes fuentes de información públicas relacionadas con las infraestructuras que se localizan en la región, evidenciando el alto crecimiento del teletrabajo.

Leer Más

Indicadores de compromiso asociados a campaña del troyano EventBot

El equipo del Csirt Financiero ha identificado una campaña de suplantación a más de 200 aplicaciones bancarias y financieras reconocidas mundialmente para distribuir troyano bancario EventBot que se caracteriza por exfiltrar los datos sensibles de los dispositivos móviles con sistema operativo Android.

Leer Más

RAT RevCode WebMonitor empaquetada en instalador Zoom.

El equipo del Csirt Financiero ha identificado ataques cibernéticos con instaladores de la plataforma de videoconferencias ZOOM que son infectados con RevCode WebMonitor RAT, este es un gran riesgo para entidades públicas y privadas que utilizan esta herramienta de comunicación ya que se ha incrementado su uso desde el inicio de la emergencia sanitaria provocada por el COVID-19.

Leer Más

Nueva campaña de phishing distribuyendo Lokibot y Jigsaw ransomware

Desde el Csirt Financiero se ha identificado envío masivo de mensajes de correo electrónico distribuyendo como carga inicial a Lokibot, encargado de exfiltrar información confidencial y realizar la descarga y ejecución de Jigsaw ransomware, con el fin de cifrar los archivos de usuario del equipo comprometido y solicitar rescate por la recuperación de la información.

Leer Más

Nuevos indicadores de compromiso asociados a Lokibot

Desde el Csirt Financiero se ha evidenciado una nueva campaña de phishing distribuyendo a Lokibot a través de archivos de tipo CAB (Windows Cabinet); esto con el fin de realizar la exfiltración de información confidencial de los equipos comprometidos.

Leer Más

Vulnerabilidades de seguridad en NGINX Controller.

Se detectan tres vulnerabilidades importantes de seguridad en NGINX las cuales implican problemas al desbordamiento de búfer, inicios de sesión incorrecta y permisos por defecto; la ejecución de estas amenazas puede acarrear serios problemas y comprometer en su totalidad el sistema operativo debido a la ejecución de código arbitrario.

Leer Más

Nueva variante de malware de ATM de la familia CessoATM.

Investigadores han detectado una nueva variante del malware de la familia CessoATM, en la que en este caso impacta también a cajeros automáticos del fabricante NCR. Esta familia de malware fue descubierta en marzo del 2020, cuando se verificaron unas muestras de malware no conocidas hasta la fecha en VirusTotal. Ha impactado principalmente en Brasil, pero debido a la estructura del malware se evidencia que está preparado para afectar a otros países localizados en Latinoamérica, además de Estados Unidos.

Leer Más

Compañía Diebold Nixdorf víctima de ransomware ProLock.

En el constante monitorio que el Csirt Financiero realiza, se observó que la empresa Diebold Nixdorf, proveedora de cajeros automáticos ATM y software de pago para bancos, fue atacada con el ransomware ProLock. Según medios oficiales el ataque solo afectó la red corporativa y no afecto cajeros automáticos ni redes de clientes.

Leer Más

Indicadores de compromiso de campaña FIN7

Desde el Csirt Financiero se han identificado indicadores de compromiso asociados a la campaña FIN7, grupo interesado en realizar la infección en los equipos a través de Scripts para exfiltrar información sensible.

Leer Más

Ataques de dns hijacking para descargar app maliciosa de Covid-19

Desde el Csirt Financiero se ha identificado actividad del troyano Oski Stealer, el cual puede exfiltrar la información de los navegadores mediante ataques DNS hijacking los cuales modifica los servidores de DNS para redirigir a los usuarios a sitios web fraudulentos y/o maliciosos.

Leer Más

Nuevos indicadores de compromiso asociados a Sodinokibi

Desde el Csirt Financiero se ha evidenciado actividad reciente del ransomware Sodinokibi, también conocido como Sodin o REvil afectando a una entidad financiera en Jamaica, donde decenas de archivos y datos confidenciales de los usuarios fueron publicados en línea como prueba del ataque.

Leer Más

Indicadores de compromiso relacionados al malware RAT Orcus.

El equipo del Csirt Financiero ha detectado nueva actividad maliciosa de RAT Orcus que permite a los ciberdelincuentes tomar control de un equipo infectado y exfiltrar la información sensible.

Leer Más

Indicadores de compromiso relacionados al grupo APT TA505.

El equipo del Csirt Financiero ha identificado ataques cibernéticos con SDBbot RAT relacionados con el grupo Hive0065, mejor conocidos como TA505, este malware tiene la capacidad de realizar acceso remoto, aceptar comandos de un servidor C2 y extraer información de los equipos y redes comprometidos.

Leer Más

Sitio web malicioso suplanta a entidades financieras colombianas.

En el constante monitoreo del Csirt Financiero se ha identificado un enlace malicioso el cual redirecciona a sitios fraudulentos que suplantan a diferentes entidades bancarias y su configuración cambia cada día.

Leer Más

Nuevos indicadores de compromiso asociados al troyano Cerberus

Desde el Csirt Financiero se han identificado indicadores de compromiso relacionados al troyano bancario Cerberus, el cual suplanta aplicaciones móviles reconocidas mundialmente, infecta el dispositivo, toma acceso remoto y exfiltrar la información sensible del usuario.

Leer Más

Nueva campaña de distribución de malware Herodotus dirigida a italia y brasil

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó un nuevo troyano bancario para Android, denominado Herodotus, un nuevo tipo de malware para Android que se está usando en campañas dirigidas principalmente a usuarios en Italia y Brasil.

Leer Más

Campaña activa distribuye RustyStealer

El equipo de analistas del Csirt Financiero ha identificado y dado seguimiento a una campaña activa de distribución de RustyStealer, una amenaza de tipo infostealer desarrollada en lenguaje Rust y orientada a la toma masiva de credenciales e información sensible desde equipos comprometidos.

Leer Más