Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Retorno del malware FormbookEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado el retorno del malware FromBook en campañas realizadas de manera global con asuntos de órdenes de compra. FormBook es una familia de malware conocida diseñada para la exfiltración de datos y captura de formularios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/retorno-del-malware-formbookhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado el retorno del malware FromBook en campañas realizadas de manera global con asuntos de órdenes de compra. FormBook es una familia de malware conocida diseñada para la exfiltración de datos y captura de formularios.
Retefe troyano bancarioRetefe es un troyano bancario, con el objetivo de redireccionar a los usuarios a páginas bancarias falsas y robar sus credenciales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/retefe-troyano-bancariohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Resurgimiento de Qakbot: nueva campaña de phishingQakBot, también conocido como Qbot, ha representado una amenaza persistente debido a su capacidad para la captura de datos, propagación y su presencia duradera en sistemas infectados. Inicialmente conocido como un troyano bancario en 2007, y con el tiempo ha evolucionado convirtiéndose en una botnet y diversificando sus ataques para incluir cargas útiles adicionales como ransomware. Su alcance no se limita únicamente a actividades bancarias, ya que también actúa como una puerta trasera facilitando la instalación de distintos tipos de amenaza. Esto permite a los ciberdelincuentes llevar a cabo acciones como acceso remoto no autorizado, distribución de spam o incluso ataques de denegación de servicio DDoS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/resurgimiento-de-qakbot-nueva-campana-de-phishinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
QakBot, también conocido como Qbot, ha representado una amenaza persistente debido a su capacidad para la captura de datos, propagación y su presencia duradera en sistemas infectados. Inicialmente conocido como un troyano bancario en 2007, y con el tiempo ha evolucionado convirtiéndose en una botnet y diversificando sus ataques para incluir cargas útiles adicionales como ransomware. Su alcance no se limita únicamente a actividades bancarias, ya que también actúa como una puerta trasera facilitando la instalación de distintos tipos de amenaza. Esto permite a los ciberdelincuentes llevar a cabo acciones como acceso remoto no autorizado, distribución de spam o incluso ataques de denegación de servicio DDoS.
Resurgimiento de GhostBat RATMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de GhostBat RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/resurgimiento-de-ghostbat-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de GhostBat RAT.
Repositorio de Python usado para distribuir malware de criptominieriaEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el uso del repositorio PyPl del famoso interprete de comandos Python, con el cual, ciberdelincuentes ocultaron cargas útiles de malware de criptominieria para lanzar tres diferentes ataques.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/repositorio-de-python-usado-para-distribuir-malware-de-criptominieriahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el uso del repositorio PyPl del famoso interprete de comandos Python, con el cual, ciberdelincuentes ocultaron cargas útiles de malware de criptominieria para lanzar tres diferentes ataques.
Repositorio abierto permite que ciberdelincuentes adquieran una nueva versión del kit de herramientas conocido como BurntcigarRecientemente se ha conocido un repositorio abierto que permite descargar un kit de herramientas que tiene la capacidad de deshabilitar las soluciones de seguridad en las infraestructuras tecnológicas, este conjunto de archivos es conocidos como Burntcigar, muy popular por facilitar la entrada de los atacantes al sistema de los equipos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/repositorio-abierto-permite-que-ciberdelincuentes-adquieran-una-nueva-version-del-kit-de-herramientas-conocido-como-burntcigarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha conocido un repositorio abierto que permite descargar un kit de herramientas que tiene la capacidad de deshabilitar las soluciones de seguridad en las infraestructuras tecnológicas, este conjunto de archivos es conocidos como Burntcigar, muy popular por facilitar la entrada de los atacantes al sistema de los equipos.
Remcos RAT es utilizado en campañas de acceso remoto y exfiltración de información.El equipo de analistas del Csirt Financiero ha identificado una campaña activa que utiliza el troyano de acceso remoto Remcos RAT, una amenaza diseñada para comprometer equipos, obtener control total sobre los sistemas y facilitar la exfiltración de información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/remcos-rat-es-utilizado-en-campanas-de-acceso-remoto-y-exfiltracion-de-informacionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa que utiliza el troyano de acceso remoto Remcos RAT, una amenaza diseñada para comprometer equipos, obtener control total sobre los sistemas y facilitar la exfiltración de información sensible.
Remcos RAT distribuido sigilosamente a diversas empresas de ColombiaMediante el monitoreo realizado por el equipo del Csirt Financiero, se identificó una campaña de tipo phishing dirigida a más de 40 empresas de diversas industrias en Colombia. En esta campaña, los ciberdelincuentes han utilizado técnicas avanzadas de evasión y ofuscación para distribuir el troyano de acceso remoto Remcos RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/remcos-rat-distribuido-sigilosamente-a-diversas-empresas-de-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero, se identificó una campaña de tipo phishing dirigida a más de 40 empresas de diversas industrias en Colombia. En esta campaña, los ciberdelincuentes han utilizado técnicas avanzadas de evasión y ofuscación para distribuir el troyano de acceso remoto Remcos RAT.
RelayNFC: troyano para Android orientado al fraude mediante tecnología NFCMediante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de malware dirigida a usuarios en Brasil, denominada RelayNFC.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/relaynfc-troyano-para-android-orientado-al-fraude-mediante-tecnologia-nfchttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de malware dirigida a usuarios en Brasil, denominada RelayNFC.
Regreso del troyano bancario CarbanakMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó el regreso del troyano bancario llamado Carbanak.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/regreso-del-troyano-bancario-carbanakhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó el regreso del troyano bancario llamado Carbanak.
Regreso de Retefe Troyano BancarioRetefe es un troyano bancario que en sus antecedentes ha enrutado en tráfico bancario en línea destinado a los bancos objetivos a través de un proxy para redireccionar a usuarios a páginas bancarias falsas para robo de credenciales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/regreso-de-retefehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Retefe es un troyano bancario que en sus antecedentes ha enrutado en tráfico bancario en línea destinado a los bancos objetivos a través de un proxy para redireccionar a usuarios a páginas bancarias falsas para robo de credenciales.
Regresa el envenenamiento de cache de DNSEn el monitoreo realizado por el Csirt Financiero, se ha observado múltiples fallas de seguridad críticas que pueden generar una reactivación de los ataques de envenenamiento de cache de DNS, el cual consiste en obtener control sobre un servidor DNS y realizar modificaciones de direccionamiento IP logrando con esto, redirigir a los usuarios a otros sitios web controlados por los ciberdelincuentes, en donde realizan la captura de información confidencial o descargan en el equipo de la víctima algún tipo de malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/regresa-el-envenenamiento-de-cache-de-dnshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha observado múltiples fallas de seguridad críticas que pueden generar una reactivación de los ataques de envenenamiento de cache de DNS, el cual consiste en obtener control sobre un servidor DNS y realizar modificaciones de direccionamiento IP logrando con esto, redirigir a los usuarios a otros sitios web controlados por los ciberdelincuentes, en donde realizan la captura de información confidencial o descargan en el equipo de la víctima algún tipo de malware.
Registros de usuarios de Procolombia expuestos en un leak de foro clandestinoEn el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado la filtración de una base de datos en un foro clandestino con información de usuarios vinculados a Procolombia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/registros-de-usuarios-de-procolombia-expuestos-en-un-leak-de-foro-clandestinohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado la filtración de una base de datos en un foro clandestino con información de usuarios vinculados a Procolombia.
RedEyes (APT37) distribuye el malware RokRAT a través de archivos LNKRokRAT es un troyano de acceso remoto que ha sido utilizado por el grupo de amenaza RedEyes (también conocido como APT37, ScarCruft) para recopilar credenciales de usuario y descargar malware adicional en sistemas comprometidos. Recientemente, se ha descubierto que este grupo de amenazas ha estado distribuyendo el malware RokRAT a través de archivos LNK.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/redeyes-apt37-distribuye-el-malware-rokrat-a-traves-de-archivos-lnkhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
RokRAT es un troyano de acceso remoto que ha sido utilizado por el grupo de amenaza RedEyes (también conocido como APT37, ScarCruft) para recopilar credenciales de usuario y descargar malware adicional en sistemas comprometidos. Recientemente, se ha descubierto que este grupo de amenazas ha estado distribuyendo el malware RokRAT a través de archivos LNK.
RedEnergy Stealer: nueva amenaza con actividades de ransomware.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información y en busca de amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados y comprometer los pilares de la seguridad de la información, se identificó una nueva amenaza denominada RedEnergy Stealer altamente sofisticada con capacidades para la captura de información en varios navegadores, además de incorporar diferentes módulos para llevar a cabo actividades de ransomware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/redenergy-stealer-nueva-amenaza-con-actividades-de-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información y en busca de amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados y comprometer los pilares de la seguridad de la información, se identificó una nueva amenaza denominada RedEnergy Stealer altamente sofisticada con capacidades para la captura de información en varios navegadores, además de incorporar diferentes módulos para llevar a cabo actividades de ransomware.
Redeemer, un ransomware en constante evoluciónA través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó a Redeemer, ransomware que bloquea el acceso a los datos mediante el cifrado de estos, además, modifica los nombres de los archivos comprometidos para posteriormente generar una nota de rescate con el fin de obtener beneficios económicos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/redeemer-un-ransomware-en-constante-evolucionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó a Redeemer, ransomware que bloquea el acceso a los datos mediante el cifrado de estos, además, modifica los nombres de los archivos comprometidos para posteriormente generar una nota de rescate con el fin de obtener beneficios económicos.
RecordBreaker el nombre de la segunda versión de Raccoon StealerRaccoon Stealer fue visto por primera vez en 2019 y a su vez una de las amenazas más mencionadas por ser un stealer simple pero mudable que le permitió a muchos ciberdelincuentes perpetrar múltiples ataques, no obstante, en marzo de este año sus creadores anunciaron que se retirarían temporalmente a causa de miembros en su equipo, aunque hicieron mención de estar trabajando en una nueva versión de su malware; en ese orden de ideas recientemente se observó actividad asociada a Raccoon a su vez resurge en la naturaleza con el nombre RecordBreaker integrando nuevas funcionalidades.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/recordbreaker-el-nombre-de-la-segunda-version-de-raccoon-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Raccoon Stealer fue visto por primera vez en 2019 y a su vez una de las amenazas más mencionadas por ser un stealer simple pero mudable que le permitió a muchos ciberdelincuentes perpetrar múltiples ataques, no obstante, en marzo de este año sus creadores anunciaron que se retirarían temporalmente a causa de miembros en su equipo, aunque hicieron mención de estar trabajando en una nueva versión de su malware; en ese orden de ideas recientemente se observó actividad asociada a Raccoon a su vez resurge en la naturaleza con el nombre RecordBreaker integrando nuevas funcionalidades.
Recientes actividades relacionadas con el ransomware KnightEl ransomware Knight es un grupo de ransomware que surgió en 2023 y que ha adoptado tácticas de doble extorsión, cifrando los archivos de las víctimas y extrayendo datos con el propósito de extorsionar y obtener beneficios económicos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/recientes-actividades-relacionadas-con-el-ransomware-knighthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware Knight es un grupo de ransomware que surgió en 2023 y que ha adoptado tácticas de doble extorsión, cifrando los archivos de las víctimas y extrayendo datos con el propósito de extorsionar y obtener beneficios económicos.
Reciente fallo descubierto en tarjetas Visa con tecnología RFIDDesde el CSIRT Financiero, se ha detectado un reciente fallo en las tarjetas de crédito Visa, la cual permite al atacante realizar pagos superiores al monto limite hecho con la tecnología RFID.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-fallo-descubierto-en-tarjetas-visa-con-tecnologia-rfidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero, se ha detectado un reciente fallo en las tarjetas de crédito Visa, la cual permite al atacante realizar pagos superiores al monto limite hecho con la tecnología RFID.
Reciente campaña maliciosa del troyano de acceso remoto BitRATEn un monitoreo realizado por el equipo del Csirt Financiero en busca de amenazas y nuevas campañas que puedan afectar la infraestructura tecnológica de los asociados, se identificó una reciente actividad del troyano de acceso remoto BitRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-campana-maliciosa-del-troyano-de-acceso-remoto-bitrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En un monitoreo realizado por el equipo del Csirt Financiero en busca de amenazas y nuevas campañas que puedan afectar la infraestructura tecnológica de los asociados, se identificó una reciente actividad del troyano de acceso remoto BitRAT.