Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Indicadores de compromiso asociados a Botnet LeetHozer.El equipo del Csirt Financiero ha identificado indicadores de compromiso asociados a una nueva botnet llamada LeetHozer que infecta equipos con el fin de realizar ataques DDOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-botnet-leethozerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado indicadores de compromiso asociados a una nueva botnet llamada LeetHozer que infecta equipos con el fin de realizar ataques DDOS.
Indicadores de compromiso asociados a CactusPete APTEn el constante monitoreo que realiza el equipo del Csirt Financiero, se ha identificado información sobre el grupo de ciberdelincuentes CactusPete APT, que tiene como objetivo distribuir el backdoor llamado Bizonal. Troyano que una vez ejecutado proporciona control total a los ciberdelincuentes sobre el equipo comprometido y por ende a la información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-cactuspete-apthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo que realiza el equipo del Csirt Financiero, se ha identificado información sobre el grupo de ciberdelincuentes CactusPete APT, que tiene como objetivo distribuir el backdoor llamado Bizonal. Troyano que una vez ejecutado proporciona control total a los ciberdelincuentes sobre el equipo comprometido y por ende a la información confidencial.
Indicadores de compromiso asociados a campaña del troyano EventBotEl equipo del Csirt Financiero ha identificado una campaña de suplantación a más de 200 aplicaciones bancarias y financieras reconocidas mundialmente para distribuir troyano bancario EventBot que se caracteriza por exfiltrar los datos sensibles de los dispositivos móviles con sistema operativo Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-campana-del-troyano-eventbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña de suplantación a más de 200 aplicaciones bancarias y financieras reconocidas mundialmente para distribuir troyano bancario EventBot que se caracteriza por exfiltrar los datos sensibles de los dispositivos móviles con sistema operativo Android.
Indicadores de compromiso asociados a campañas maliciosas de TrickbotEl equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano modular TrickBot, entregado documentos ofimáticos que tienen macros maliciosas embebidas por medio del envío masivo de mensajes de correo electrónico que pueden afectar tanto a entidades públicas como privadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-campanas-maliciosas-de-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano modular TrickBot, entregado documentos ofimáticos que tienen macros maliciosas embebidas por medio del envío masivo de mensajes de correo electrónico que pueden afectar tanto a entidades públicas como privadas.
Indicadores de compromiso asociados a Dacls RATDesde el CSIRT Financiero se ha identificado nueva actividad asociada a Lazarus Group, el cual busca afectar a sistemas operativos Windows y Linux, utilizando un troyano de tipo RAT [Herramienta de Administración Remota, por sus siglas en inglés] el cual se identifica por el nombre de Dacls, buscando tomar control de la máquina comprometida.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-dacls-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha identificado nueva actividad asociada a Lazarus Group, el cual busca afectar a sistemas operativos Windows y Linux, utilizando un troyano de tipo RAT [Herramienta de Administración Remota, por sus siglas en inglés] el cual se identifica por el nombre de Dacls, buscando tomar control de la máquina comprometida.
Indicadores de compromiso asociados a DCRATEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado y recopilado indicadores de compromiso (IOC) asociados a DCRAT, un troyano de acceso remoto comercializado en foros clandestinos de piratería bajo la modalidad de Malware as a Service (MaaS).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-dcrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado y recopilado indicadores de compromiso (IOC) asociados a DCRAT, un troyano de acceso remoto comercializado en foros clandestinos de piratería bajo la modalidad de Malware as a Service (MaaS).
Indicadores de compromiso asociados a EmotetEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Emotet, enfocado a la captura y exfiltración de información financiera, así como la descarga de malware adicional en los equipos comprometidos con sistema operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Emotet, enfocado a la captura y exfiltración de información financiera, así como la descarga de malware adicional en los equipos comprometidos con sistema operativo Windows.
Indicadores de compromiso asociados a EmotetEn el monitoreo a fuentes abiertas de información, se han encontrado nuevos Indicadores de compromiso asociados al troyano bancario Emotet, el cual tiene como objetivo la exfiltración de información sensible y confidencial de equipos con sistema operativo Windows. Las capacidades de Emotet han evolucionado en los últimos años, incluyendo la facultad de descargar y ejecutar malware adicional si así lo determina el ciberdelincuente.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-emotet-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, se han encontrado nuevos Indicadores de compromiso asociados al troyano bancario Emotet, el cual tiene como objetivo la exfiltración de información sensible y confidencial de equipos con sistema operativo Windows. Las capacidades de Emotet han evolucionado en los últimos años, incluyendo la facultad de descargar y ejecutar malware adicional si así lo determina el ciberdelincuente.
Indicadores de compromiso asociados a EventbotDesde el Csirt Financiero se ha identificado una amenaza dirigida al sector financiero identificada como Eventbot, este troyano tiene como objetivo la captura de datos confidenciales a través de la suplantación de aplicaciones móviles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-eventbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado una amenaza dirigida al sector financiero identificada como Eventbot, este troyano tiene como objetivo la captura de datos confidenciales a través de la suplantación de aplicaciones móviles.
Indicadores de compromiso asociados a grupo LazarusEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado indicadores de compromiso IoC relacionados a las actividades cibercriminales llevadas a cabo por parte del grupo Lazarus.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-grupo-lazarushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado indicadores de compromiso IoC relacionados a las actividades cibercriminales llevadas a cabo por parte del grupo Lazarus.
Indicadores de compromiso asociados a IcedIDEn el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas y nuevos vectores de ataque, se han identificado indicadores de compromiso asociados al troyano bancario IcedID, el cual tiene como objetivo la exfiltración de información financiera a través de webinjects para controlar los navegadores web y evadir el monitoreo de tráfico malicioso utilizando técnicas de esteganografía.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-icedidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas y nuevos vectores de ataque, se han identificado indicadores de compromiso asociados al troyano bancario IcedID, el cual tiene como objetivo la exfiltración de información financiera a través de webinjects para controlar los navegadores web y evadir el monitoreo de tráfico malicioso utilizando técnicas de esteganografía.
Indicadores de compromiso asociados a KPOT StealerEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados a KPOT, un stealer (ladrón de información) diseñado para recopilar y exfiltrar datos confidenciales en los sistemas objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-kpot-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados a KPOT, un stealer (ladrón de información) diseñado para recopilar y exfiltrar datos confidenciales en los sistemas objetivo.
Indicadores de compromiso asociados a la botnet BashliteEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado indicadores de compromiso (IoC) relacionados a Bashlite, una botnet utilizada para lanzar ataques de denegación de servicio distribuido (DDoS).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-la-botnet-bashlitehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado indicadores de compromiso (IoC) relacionados a Bashlite, una botnet utilizada para lanzar ataques de denegación de servicio distribuido (DDoS).
Indicadores de compromiso asociados a la explotación de vulnerabilidades en SpringEl equipo de analistas del Csirt Financiero ha identificado indicadores de compromiso asociados a la explotación de las vulnerabilidades anteriormente reportadas que afectan a varios productos del Framework Spring.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-la-explotacion-de-vulnerabilidades-en-springhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado indicadores de compromiso asociados a la explotación de las vulnerabilidades anteriormente reportadas que afectan a varios productos del Framework Spring.
Indicadores de compromiso asociados a MageCartMageCart, es la unión de grupos de ciberdelincuentes, su principal motivación es de tipo económico, por lo cual su objetivo principal son los sitios web que permiten realizar transacciones electrónicas como lo son los carritos de compras y pasarelas de pago, exfiltrando la información de las tarjetas de crédito que los usuarios ingresan para realizar sus compras o pagos de productos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-magecarthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
MageCart, es la unión de grupos de ciberdelincuentes, su principal motivación es de tipo económico, por lo cual su objetivo principal son los sitios web que permiten realizar transacciones electrónicas como lo son los carritos de compras y pasarelas de pago, exfiltrando la información de las tarjetas de crédito que los usuarios ingresan para realizar sus compras o pagos de productos.
Indicadores de compromiso asociados a Nemty ransomware.En el constante monitoreo que realiza el Csirt Financiero, se ha identificado el envío masivo de correos electrónicos que distribuyen Nemty ransomware, desarrollado para cifrar archivos del usuario y pedir rescate por la información.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-nemty-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo que realiza el Csirt Financiero, se ha identificado el envío masivo de correos electrónicos que distribuyen Nemty ransomware, desarrollado para cifrar archivos del usuario y pedir rescate por la información.
Indicadores de compromiso asociados a ObliqueRATDesde el Csirt Financiero se han identificado nuevos indicadores de amenazas relacionados con malware distribuido a través de documentos Microsoft Word con macros maliciosas embebidas para obtener el control del equipo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-obliquerathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado nuevos indicadores de amenazas relacionados con malware distribuido a través de documentos Microsoft Word con macros maliciosas embebidas para obtener el control del equipo.
Indicadores de compromiso asociados a OnionCrypterEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso relacionados a OnionCrypter. Esta herramienta es utilizada por ciberdelincuentes para cifrar el código malicioso en repetidas ocasiones, en un esfuerzo por dificultar la detección por parte de los analistas y las herramientas antimalware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-onioncrypterhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso relacionados a OnionCrypter. Esta herramienta es utilizada por ciberdelincuentes para cifrar el código malicioso en repetidas ocasiones, en un esfuerzo por dificultar la detección por parte de los analistas y las herramientas antimalware.
Indicadores de compromiso asociados a Oski StealerEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Oski, un stealer (ladrón de información) que cuenta con capacidades para recopilar y exfiltrar tanto credenciales como datos bancarios de las víctimas objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-oski-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Oski, un stealer (ladrón de información) que cuenta con capacidades para recopilar y exfiltrar tanto credenciales como datos bancarios de las víctimas objetivo.
Indicadores de compromiso asociados a Ragnar LockerEn el constante monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque que puedan afectar al sector, se han evidenciado nuevos indicadores de compromiso de Ragnar Locker, un ransomware visto por primera vez en diciembre de 2019. Los ciberdelincuentes lo utilizan para infectar un equipo de cómputo y la red a la que pertenece, exfiltrar información, cifrar archivos y amenazar con divulgar la información exfiltrada si los usuarios no realizan el pago o rescate exigido.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-ragnar-lockerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque que puedan afectar al sector, se han evidenciado nuevos indicadores de compromiso de Ragnar Locker, un ransomware visto por primera vez en diciembre de 2019. Los ciberdelincuentes lo utilizan para infectar un equipo de cómputo y la red a la que pertenece, exfiltrar información, cifrar archivos y amenazar con divulgar la información exfiltrada si los usuarios no realizan el pago o rescate exigido.