Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Reciente campaña de distribución de Sorillus RAT a través de plataformas legítimasDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña que distribuye Sorillus RAT, una herramienta maliciosa de acceso remoto desarrollada en Java.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-campana-de-distribucion-de-sorillus-rat-a-traves-de-plataformas-legitimashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña que distribuye Sorillus RAT, una herramienta maliciosa de acceso remoto desarrollada en Java.
Reciente campaña de distribución de AMOS Stealer mediante ingeniería social en macOSDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero se detectó una campaña reciente asociada a la distribución de Atomic macOS Stealer (AMOS), una herramienta maliciosa perteneciente a la categoría de stealer, orientada a la exfiltración de credenciales e información sensible en equipos que operan bajo macOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-campana-de-distribucion-de-amos-stealer-mediante-ingenieria-social-en-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se detectó una campaña reciente asociada a la distribución de Atomic macOS Stealer (AMOS), una herramienta maliciosa perteneciente a la categoría de stealer, orientada a la exfiltración de credenciales e información sensible en equipos que operan bajo macOS.
Reciente campaña de distribución de Akira Ransomware en ColombiaEl equipo de analistas del Csirt Financiero ha identificado una reciente campaña de distribución de Akira ransomware el cual tiene como objetivo principal cifrar información crítica y exigir un pago económico para su recuperación, empleando además un modelo de doble extorsión mediante la exfiltración previa de información.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-campana-de-distribucion-de-akira-ransomware-en-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una reciente campaña de distribución de Akira ransomware el cual tiene como objetivo principal cifrar información crítica y exigir un pago económico para su recuperación, empleando además un modelo de doble extorsión mediante la exfiltración previa de información.
Reciente actividad maliciosa relacionada con WshRATDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a WshRAT, un troyano de acceso remoto (RAT) basado en scripts, utilizado por ciberdelincuentes para comprometer equipos y ejecutar diversas acciones no autorizadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-maliciosa-relacionada-con-wshrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a WshRAT, un troyano de acceso remoto (RAT) basado en scripts, utilizado por ciberdelincuentes para comprometer equipos y ejecutar diversas acciones no autorizadas.
Reciente actividad maliciosa de ransomware DarksideEn el monitoreo a fuentes abiertas de información, el Csirt Financiero informa sobre el aumento de actividad realizada por el grupo APT Darkside, también denominado Carbon Spider, al cual le han atribuido un ciberataque de gran magnitud a la mayor red de oleoductos de Estados Unidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-maliciosa-de-ransomware-darksidehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero informa sobre el aumento de actividad realizada por el grupo APT Darkside, también denominado Carbon Spider, al cual le han atribuido un ciberataque de gran magnitud a la mayor red de oleoductos de Estados Unidos.
Nueva actividad de Andariel, uno de los subgrupos más importantes de APT Lazarus.El CSIRT financiero a través del continuo monitoreo e investigación de amenazas, ha identificado múltiples campañas de spear phishing (consiste en un ataque dirigido, utilizando técnicas de ingeniería social por medio de correos electrónicos muy personalizados) atribuidas al subgrupo Andariel. las técnicas utilizadas son muy similares a las de Lazarus Group (distribución de documentos con macros diseñadas para la descarga de malware con el objetivo de extraer información).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-del-grupo-andariel-subgrupo-de-apt-lazarus-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT financiero a través del continuo monitoreo e investigación de amenazas, ha identificado múltiples campañas de spear phishing (consiste en un ataque dirigido, utilizando técnicas de ingeniería social por medio de correos electrónicos muy personalizados) atribuidas al subgrupo Andariel. las técnicas utilizadas son muy similares a las de Lazarus Group (distribución de documentos con macros diseñadas para la descarga de malware con el objetivo de extraer información).
Reciente actividad del grupo AndarielEl equipo de analistas del Csirt Financiero observó una nueva actividad maliciosa atribuida al grupo norcoreano Andariel, también conocido como Stonefly, APT35, Silent Chollima y Onyx Sleet, el cual ha operado desde al menos 2009.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-del-grupo-andarielhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero observó una nueva actividad maliciosa atribuida al grupo norcoreano Andariel, también conocido como Stonefly, APT35, Silent Chollima y Onyx Sleet, el cual ha operado desde al menos 2009.
Reciente actividad de la Botnet Emotet se distribuye a nivel global.El equipo de analista del Csirt Financiero realizó un monitoreo de ultimas actividades maliciosas que puedan llegar afectar la infraestructura y pilares de la información de nuestros asociados, donde se observó nuevo movimiento de la botnet Emotet.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-de-la-botnet-emotet-se-distribuye-a-nivel-globalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analista del Csirt Financiero realizó un monitoreo de ultimas actividades maliciosas que puedan llegar afectar la infraestructura y pilares de la información de nuestros asociados, donde se observó nuevo movimiento de la botnet Emotet.
Reciente actividad de JsOutProx RAT en contra de instituciones financierasEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa del troyano de acceso remoto (RAT) denominado JsOutProx, el cual ha estado activo desde 2019.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-de-jsoutprox-rat-en-contra-de-instituciones-financierashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa del troyano de acceso remoto (RAT) denominado JsOutProx, el cual ha estado activo desde 2019.
Reaparece Ginp el troyano bancario dirigido a usuarios AndroidGinp es un troyano que apareció en el ciberespacio a mediados de 2019, desde sus inicios ha buscado afectar usuarios de distintas entidades financieras que cuenten con un dispositivo con sistema operativo Android; asimismo el Csirt Financiero realiza monitoreo a las actividades de distintas amenazas entre este ejercicio encontramos nueva actividad relacionada con Ginp que empezó a distribuirse durante el mes de septiembre.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reaparece-ginp-el-troyano-bancario-dirigido-a-usuarios-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ginp es un troyano que apareció en el ciberespacio a mediados de 2019, desde sus inicios ha buscado afectar usuarios de distintas entidades financieras que cuenten con un dispositivo con sistema operativo Android; asimismo el Csirt Financiero realiza monitoreo a las actividades de distintas amenazas entre este ejercicio encontramos nueva actividad relacionada con Ginp que empezó a distribuirse durante el mes de septiembre.
RatOn: nuevo troyano bancario que combina NFC, control remoto y ATSDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la presencia de un nuevo troyano bancario denominado RatOn.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/raton-nuevo-troyano-bancario-que-combina-nfc-control-remoto-y-atshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la presencia de un nuevo troyano bancario denominado RatOn.
RATDispenser: nuevo cargador empleado para distribuir diferentes familias de troyanos de acceso remotoEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado un nuevo Loader (cargador) de nombre RATDispenser el cual está siendo utilizado por ciberdelincuentes para distribuir diferentes familias de troyanos de acceso remoto (RAT).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ratdispenser-nuevo-cargador-empleado-para-distribuir-diferentes-familias-de-troyanos-de-acceso-remotohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado un nuevo Loader (cargador) de nombre RATDispenser el cual está siendo utilizado por ciberdelincuentes para distribuir diferentes familias de troyanos de acceso remoto (RAT).
RAT VBA distribuido en campaña de malspamEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada a un troyano de acceso remoto (RAT) identificado como Crimea, el cual se encuentra activo desde el mes de julio del 2021, mostrando variaciones en su comportamiento con respecto a otras muestras de esta familia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/rat-vba-distribuido-en-campana-de-malspamhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada a un troyano de acceso remoto (RAT) identificado como Crimea, el cual se encuentra activo desde el mes de julio del 2021, mostrando variaciones en su comportamiento con respecto a otras muestras de esta familia.
RAT utilizado por el grupo APT-C-36 (también conocido como Blind Eagle)El malware analizado es el RAT utilizado por el grupo APT-C-36 (también conocido como Blind Eagle) que realizaba comunicaciones C&C con el objetivo de ejecutar comandos en el sistema infectado y exfiltrar información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/rat-utilizado-por-el-grupo-apt-c-36-tambien-conocido-como-blind-eaglehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El malware analizado es el RAT utilizado por el grupo APT-C-36 (también conocido como Blind Eagle) que realizaba comunicaciones C&C con el objetivo de ejecutar comandos en el sistema infectado y exfiltrar información confidencial.
RAT RevCode WebMonitor empaquetada en instalador Zoom.El equipo del Csirt Financiero ha identificado ataques cibernéticos con instaladores de la plataforma de videoconferencias ZOOM que son infectados con RevCode WebMonitor RAT, este es un gran riesgo para entidades públicas y privadas que utilizan esta herramienta de comunicación ya que se ha incrementado su uso desde el inicio de la emergencia sanitaria provocada por el COVID-19.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/rat-revcode-webmonitor-empaquetada-en-instalador-zoomhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado ataques cibernéticos con instaladores de la plataforma de videoconferencias ZOOM que son infectados con RevCode WebMonitor RAT, este es un gran riesgo para entidades públicas y privadas que utilizan esta herramienta de comunicación ya que se ha incrementado su uso desde el inicio de la emergencia sanitaria provocada por el COVID-19.
RAT PlushDaemon compromete dispositivos de red para ejecutar ataques de intermediario.Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña en la que se comprometen routers domésticos y empresariales para manipular tráfico DNS y redirigir a las víctimas hacia actualizaciones falsas. Esto permite instalar intermediarios como EdgeStepper y cargas posteriores como SlowStepper en sistemas Windows, afectando la integridad del software y exponiendo a los usuarios a backdoors y ejecución en memoria.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/rat-plushdaemon-compromete-dispositivos-de-red-para-ejecutar-ataques-de-intermediariohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña en la que se comprometen routers domésticos y empresariales para manipular tráfico DNS y redirigir a las víctimas hacia actualizaciones falsas. Esto permite instalar intermediarios como EdgeStepper y cargas posteriores como SlowStepper en sistemas Windows, afectando la integridad del software y exponiendo a los usuarios a backdoors y ejecución en memoria.
Malware NetWireDesde el CSIRT Financiero se ha identificado una campaña de malSpam, la cual distribuye la RAT (herramienta de acceso remoto) de NetWire, la cual tiene como objetivo el sector financiero. NetWire ha sido utilizada por los ciberdelincuentes a mediados del año 2012, y se ha observado que existen nuevas variantes del RAT, cada vez con más capacidades y metodologías para no ser detectadas por los AV (antivirus); su método de propagación es por medio de Phishing o correos de Spam, los cuales traen adjuntos documentos maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/rat-netwirehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha identificado una campaña de malSpam, la cual distribuye la RAT (herramienta de acceso remoto) de NetWire, la cual tiene como objetivo el sector financiero. NetWire ha sido utilizada por los ciberdelincuentes a mediados del año 2012, y se ha observado que existen nuevas variantes del RAT, cada vez con más capacidades y metodologías para no ser detectadas por los AV (antivirus); su método de propagación es por medio de Phishing o correos de Spam, los cuales traen adjuntos documentos maliciosos.
RAT ChaChi utilizado por los operadores de PYSA RansomwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad de un Troyano de Acceso Remoto (RAT) denominado ChaChi.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/rat-chachi-utilizado-por-los-operadores-de-pysa-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad de un Troyano de Acceso Remoto (RAT) denominado ChaChi.
RAT Amadey adquirido en foros de la Deep y Dark web.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano de acceso remoto llamado Amadey capaz de instalar otras familias de malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/rat-amadey-adquirido-en-foros-de-la-deep-y-dark-webhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano de acceso remoto llamado Amadey capaz de instalar otras familias de malware.
RapperBot, bonet que utiliza ataques de fuerza bruta dirigida a servidores Linux SSHA través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una nueva amenaza denominada RapperBot, botnet dirigida a servidores Linux SSH que utiliza ataques de fuerza bruta para comprometerlos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/rapperbot-bonet-que-utiliza-ataques-de-fuerza-bruta-dirigida-a-servidores-linux-sshhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una nueva amenaza denominada RapperBot, botnet dirigida a servidores Linux SSH que utiliza ataques de fuerza bruta para comprometerlos.