Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores del troyano Iced IDEl equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso asociados al troyano bancario IcedID, una amenaza de alta sofisticación. Este troyano está diseñado para adquirir información financiera valiosa, como credenciales bancarias y números de tarjetas de crédito. Además, opera como una puerta trasera que permite a los atacantes acceder de forma remota a sistemas infectados y llevar a cabo actividades adicionales, como la instalación de software malicioso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-del-troyano-iced-idhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso asociados al troyano bancario IcedID, una amenaza de alta sofisticación. Este troyano está diseñado para adquirir información financiera valiosa, como credenciales bancarias y números de tarjetas de crédito. Además, opera como una puerta trasera que permite a los atacantes acceder de forma remota a sistemas infectados y llevar a cabo actividades adicionales, como la instalación de software malicioso.
Nuevos indicadores del ransomware BlueSkyUna de las amenazas más comunes en el ámbito de la ciberseguridad es del tipo ransomware, siendo utilizada por los ciberdelincuentes con el objetivo de generar ganancias económicas a través de extorsiones cifrando archivos confidenciales de la víctima para reclamar una recompensa por estos; en esta ocasión, la familia BlueSky reportada este mismo año realiza nuevas actualizaciones en su método de cifrado donde se encuentran nuevos indicadores de compromiso relacionados a esta campaña.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-del-ransomware-blueskyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Una de las amenazas más comunes en el ámbito de la ciberseguridad es del tipo ransomware, siendo utilizada por los ciberdelincuentes con el objetivo de generar ganancias económicas a través de extorsiones cifrando archivos confidenciales de la víctima para reclamar una recompensa por estos; en esta ocasión, la familia BlueSky reportada este mismo año realiza nuevas actualizaciones en su método de cifrado donde se encuentran nuevos indicadores de compromiso relacionados a esta campaña.
Nuevos indicadores de RedLineEn junio, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados con RedLine Stealer. Durante el análisis, se detectaron varios artefactos en formatos .zip y .exe que fueron clasificados como maliciosos por el equipo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-redlinehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En junio, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados con RedLine Stealer. Durante el análisis, se detectaron varios artefactos en formatos .zip y .exe que fueron clasificados como maliciosos por el equipo.
Nuevos indicadores de compromisos relacionados al troyano UrsnifMediante el monitoreo de fuentes abiertas, el equipo del Csirt Financiero evidenció, repilo y analizó indicadores de compromiso relacionados con el troyano bancario Ursnif, en campañas donde es distribuido por medio de archivos Microsoft Excel versión 4.0 con macros maliciosas embebidas, que al ejecutarse descargan el troyano sin ser detectado por los sistemas antimalware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromisos-relacionados-al-troyano-ursnifhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo de fuentes abiertas, el equipo del Csirt Financiero evidenció, repilo y analizó indicadores de compromiso relacionados con el troyano bancario Ursnif, en campañas donde es distribuido por medio de archivos Microsoft Excel versión 4.0 con macros maliciosas embebidas, que al ejecutarse descargan el troyano sin ser detectado por los sistemas antimalware.
Nuevos indicadores de compromisos relacionados al troyano de acceso remoto Gh0stA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado recientemente actividad maliciosa vinculada a Gh0st, un troyano de acceso remoto (RAT) conocido desde mediados de 2009 el cual ha sido ampliamente utilizado por ciberdelincuentes en actividades dirigidas a entidades financieras en diversas regiones como América del Sur.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromisos-relacionados-al-troyano-de-acceso-remoto-gh0sthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado recientemente actividad maliciosa vinculada a Gh0st, un troyano de acceso remoto (RAT) conocido desde mediados de 2009 el cual ha sido ampliamente utilizado por ciberdelincuentes en actividades dirigidas a entidades financieras en diversas regiones como América del Sur.
Nuevos indicadores de compromisos relacionados al empaquetador HeartCryptA partir del monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados con HeartCrypt, un empaquetador popular entre ciberdelincuentes que está en desarrollo desde julio de 2023 y que implementó su modelo de empaquetador como servicio (PaaS) en febrero de 2024. Este servicio se promociona activamente en foros clandestinos y canales de Telegram, destacándose por su capacidad de insertar cargas maliciosas en binarios legítimos y evadir herramientas de seguridad tradicionales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromisos-relacionados-al-empaquetador-heartcrypthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A partir del monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevos indicadores de compromiso relacionados con HeartCrypt, un empaquetador popular entre ciberdelincuentes que está en desarrollo desde julio de 2023 y que implementó su modelo de empaquetador como servicio (PaaS) en febrero de 2024. Este servicio se promociona activamente en foros clandestinos y canales de Telegram, destacándose por su capacidad de insertar cargas maliciosas en binarios legítimos y evadir herramientas de seguridad tradicionales.
Nuevos indicadores de compromisos relacionados a Revenge RATEl equipo de analistas del Csirt Financiero ha identificado actividad reciente de RevengeRAT en campañas dirigidas a diversos sectores económicos, incluido el financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromisos-relacionados-a-revenge-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad reciente de RevengeRAT en campañas dirigidas a diversos sectores económicos, incluido el financiero.
Nuevos indicadores de compromisos del troyano bancario IcedIDSe han detectado nuevos indicadores de compromiso asociado al troyano bancario IcedID, el cual se utiliza para capturar información financiera, recopilación de contraseñas de los navegadores web, tarjetas de crédito, credenciales bancarias, contando con capacidades para descargar, instalar y ejecutar diferentes familias de malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromisos-del-troyano-bancario-icedidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han detectado nuevos indicadores de compromiso asociado al troyano bancario IcedID, el cual se utiliza para capturar información financiera, recopilación de contraseñas de los navegadores web, tarjetas de crédito, credenciales bancarias, contando con capacidades para descargar, instalar y ejecutar diferentes familias de malware.
Nuevos indicadores de compromiso vinculados con TiSpyTiSpy es un troyano de acceso remoto capaz de monitorear y exfiltrar información del equipo o dispositivo comprometido.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-vinculados-con-tispyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos indicadores de compromiso vinculados al troyano de acceso remoto QuasarQuasar RAT es una familia de malware que permite a los ciberdelincuentes controlar de forma remota los sistemas comprometidos, este funciona como un troyano y se instala en el equipo de la víctima sin su conocimiento. Quasar, se caracteriza por poseer una interfaz de usuario fácil de usar y su amplia gama de funciones, lo que lo hace atractivo para los ciberdelincuentes con diferentes niveles de experiencia técnica.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-vinculados-al-troyano-de-acceso-remoto-quasarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Quasar RAT es una familia de malware que permite a los ciberdelincuentes controlar de forma remota los sistemas comprometidos, este funciona como un troyano y se instala en el equipo de la víctima sin su conocimiento. Quasar, se caracteriza por poseer una interfaz de usuario fácil de usar y su amplia gama de funciones, lo que lo hace atractivo para los ciberdelincuentes con diferentes niveles de experiencia técnica.
Nuevos indicadores de compromiso vinculados al troyano bancario LokibotEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nueva actividad referente al troyano LokiBot, desarrollado específicamente para la captura de información sensible y credenciales almacenadas en los navegadores web, este fue creado para afectar equipos Windows y dispositivos Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-vinculados-al-troyano-bancario-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nueva actividad referente al troyano LokiBot, desarrollado específicamente para la captura de información sensible y credenciales almacenadas en los navegadores web, este fue creado para afectar equipos Windows y dispositivos Android.
Nuevos indicadores de compromiso vinculados al troyano bancario FormBookSe han identificado, recopilado y sanitizado nuevos indicadores de compromiso relacionados al troyano bancario FormBook, los cuales, en su mayoría, hacen referencia a recursos ejecutables tales como DLL o EXE (PE o portable executable por sus siglas en ingles) que afectan el sistema operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-vinculados-al-troyano-bancario-formbookhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han identificado, recopilado y sanitizado nuevos indicadores de compromiso relacionados al troyano bancario FormBook, los cuales, en su mayoría, hacen referencia a recursos ejecutables tales como DLL o EXE (PE o portable executable por sus siglas en ingles) que afectan el sistema operativo Windows.
Nuevos indicadores de compromiso vinculados al stealer VidarA través del monitoreo a ciberamenazas que puedan afectar el ecosistema del sector financiero, recientemente se identificaron nuevos indicadores de compromiso vinculados a la familia de malware Vidar stealer, una amenaza que se encuentra vigente en Colombia y que continua sus operaciones de afectación.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-vinculados-al-stealer-vidarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo a ciberamenazas que puedan afectar el ecosistema del sector financiero, recientemente se identificaron nuevos indicadores de compromiso vinculados a la familia de malware Vidar stealer, una amenaza que se encuentra vigente en Colombia y que continua sus operaciones de afectación.
Nuevos indicadores de compromiso vinculados a BlackCatBlackCat es un ransomware que tiene como objetivo cifrar los archivos de las víctimas y exigir un rescate para restaurar el acceso a ellos. Según investigaciones, esta familia de malware es una variante del ransomware Aurora, que ha estado activo desde al menos 2018.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-vinculados-a-blackcathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
BlackCat es un ransomware que tiene como objetivo cifrar los archivos de las víctimas y exigir un rescate para restaurar el acceso a ellos. Según investigaciones, esta familia de malware es una variante del ransomware Aurora, que ha estado activo desde al menos 2018.
Nuevos indicadores de compromiso sobre reciente actividad maliciosa de MiraiA través de actividades de monitoreo en diferentes fuentes de información el equipo de analistas del Csirt Financiero realizó un seguimiento a las amenazas reportadas en ocasiones anteriores, teniendo en cuenta que en el ámbito de ciberespacio los actores de estas amenazas mantienen constantes actualizaciones de técnicas y tácticas con los que buscan generar un impacto en la seguridad de la información de las entidades y organizaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-sobre-reciente-actividad-maliciosa-de-miraihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo en diferentes fuentes de información el equipo de analistas del Csirt Financiero realizó un seguimiento a las amenazas reportadas en ocasiones anteriores, teniendo en cuenta que en el ámbito de ciberespacio los actores de estas amenazas mantienen constantes actualizaciones de técnicas y tácticas con los que buscan generar un impacto en la seguridad de la información de las entidades y organizaciones.
Nuevos Indicadores de Compromiso Relacionados con XWormEl equipo del Csirt Financiero ha detectado nuevos indicadores de compromiso (IoC) asociados a XWorm, un malware diseñado para permitir el control remoto de equipos infectados y realizar una amplia gama de actividades maliciosas, como la captura de información sensible, la ejecución de comandos remotos y la propagación a través de redes internas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-xworm-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado nuevos indicadores de compromiso (IoC) asociados a XWorm, un malware diseñado para permitir el control remoto de equipos infectados y realizar una amplia gama de actividades maliciosas, como la captura de información sensible, la ejecución de comandos remotos y la propagación a través de redes internas.
Nuevos indicadores de compromiso relacionados con XWormMediante el monitoreo y seguimiento de amenazas realizado el equipo de analistas del Csirt Financiero recopilo nuevos indicadores de compromiso relacionados con XWorm, la cual es una amenaza diseñada para afectar sistemas operativos Windows y presenta una amplia gama de capacidades maliciosas, que van desde el control remoto de escritorio hasta la propagación de ransomware y la captura de información sensible. Convirtiéndose en una amenaza altamente peligrosa y que ha ganado gran notoriedad, implementándose en diversas operaciones maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-xwormhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado el equipo de analistas del Csirt Financiero recopilo nuevos indicadores de compromiso relacionados con XWorm, la cual es una amenaza diseñada para afectar sistemas operativos Windows y presenta una amplia gama de capacidades maliciosas, que van desde el control remoto de escritorio hasta la propagación de ransomware y la captura de información sensible. Convirtiéndose en una amenaza altamente peligrosa y que ha ganado gran notoriedad, implementándose en diversas operaciones maliciosas.
Nuevos Indicadores de Compromiso Relacionados con VidarEl equipo del Csirt Financiero detectó nuevos indicadores de compromiso (IoC) asociados a Vidar Stealer, diseñado para capturar datos sensibles como contraseñas, datos de tarjetas de crédito y demás datos personales almacenados en el equipo comprometido para después enviar dicha información a su servidor C2.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-vidarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero detectó nuevos indicadores de compromiso (IoC) asociados a Vidar Stealer, diseñado para capturar datos sensibles como contraseñas, datos de tarjetas de crédito y demás datos personales almacenados en el equipo comprometido para después enviar dicha información a su servidor C2.
Nuevos indicadores de compromiso relacionados con VenomRATDurante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-venomrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo y seguimiento de amenazas realizado por el equipo del Csirt Financiero, se han identificado nuevos artefactos relacionados con el troyano de acceso remoto VenomRAT.
Nuevos indicadores de compromiso relacionados con un troyano bancario que utiliza las técnicas de un malware de tipo "Hosts Modifier".Gracias a fuentes externas del CSIRT Financiero, se identificó la presencia de un troyano el cual busca afectar a usuarios de entidades bancarias, se tiene conocimiento que en Latinoamérica hay entidades afectadas, viéndose comprometidos datos de usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-un-troyano-bancario-que-utiliza-las-tecnicas-de-un-malware-de-tipo-hosts-modifierhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a fuentes externas del CSIRT Financiero, se identificó la presencia de un troyano el cual busca afectar a usuarios de entidades bancarias, se tiene conocimiento que en Latinoamérica hay entidades afectadas, viéndose comprometidos datos de usuarios.