Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Indicadores de compromiso relacionados al troyano CerberusEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso relacionados con el troyano bancario Cerberus, el cual tiene como objetivo exfiltrar información confidencial por medio de acceso remoto a usuarios con dispositivos Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-al-troyano-cerberus-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso relacionados con el troyano bancario Cerberus, el cual tiene como objetivo exfiltrar información confidencial por medio de acceso remoto a usuarios con dispositivos Android.
Indicadores de compromiso relacionados al troyano IcedIDA través del continuo monitoreo realizado por el equipo del Csirt Financiero a nuevos vectores de amenazas, se han referenciado nuevos indicadores de compromiso asociados a IcedID, troyano con capacidades para expandirse a través de la red y monitorizar la actividad del navegador web con el fin de exfiltrar información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-al-troyano-icedidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del continuo monitoreo realizado por el equipo del Csirt Financiero a nuevos vectores de amenazas, se han referenciado nuevos indicadores de compromiso asociados a IcedID, troyano con capacidades para expandirse a través de la red y monitorizar la actividad del navegador web con el fin de exfiltrar información confidencial.
Indicadores de compromiso relacionados al troyano QakbotEn el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados al troyano Qakbot, el cual tiene como objetivo la exfiltración de información financiera y credenciales bancarias. Este troyano tiene la capacidad de propagarse por una red como un gusano e infectar a los equipos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-al-troyano-qakbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados al troyano Qakbot, el cual tiene como objetivo la exfiltración de información financiera y credenciales bancarias. Este troyano tiene la capacidad de propagarse por una red como un gusano e infectar a los equipos.
Indicadores de compromiso relacionados con el troyano bancario Dridex en el mes de marzoA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información para la detección de posibles amenazas que afectan al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano bancario Dridex, esta amenaza cuenta con capacidades para exfiltrar credenciales e información confidencial bancaria de equipos con sistemas operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-con-el-troyano-bancario-dridex-en-el-mes-de-marzohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información para la detección de posibles amenazas que afectan al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano bancario Dridex, esta amenaza cuenta con capacidades para exfiltrar credenciales e información confidencial bancaria de equipos con sistemas operativo Windows.
Indicadores de compromiso relacionados con GuLoader, descargador de Netwire RATEl equipo del Csirt Financiero identificó una nueva cadena de infección de Netwire RAT, su distribución se realiza a través del envío de mensajes de correo electrónico de tipo spam. El encargado de la instalación de la RAT es el descargador Guloader, principalmente a clientes de organizaciones financieras ubicadas en Brasil y Chile.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-con-guloader-descargador-de-netwire-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó una nueva cadena de infección de Netwire RAT, su distribución se realiza a través del envío de mensajes de correo electrónico de tipo spam. El encargado de la instalación de la RAT es el descargador Guloader, principalmente a clientes de organizaciones financieras ubicadas en Brasil y Chile.
Indicadores de compromisos asociados a QakBot identificados en el mes de mayoEn el monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario QakBot, este tiene como objetivo capturar credenciales bancarias, como inicios de sesión, contraseñas, espiar las actividades de las organizaciones, propagarse a través de la red e instalar familias de ransomware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromisos-asociados-a-qakbot-identificados-en-el-mes-de-mayohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario QakBot, este tiene como objetivo capturar credenciales bancarias, como inicios de sesión, contraseñas, espiar las actividades de las organizaciones, propagarse a través de la red e instalar familias de ransomware.
Indicadores de compromiso identificados que afectan al modelo de ATM: WINCOR PC1500XE.Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-identificados-que-afecta-al-modelo-de-atm-wincor-pc1500xehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas.
Infección de Akira ransomware a través de cámaras para evadir detecciónEl equipo de analistas del Csirt Financiero ha identificado una nueva modalidad de ataque relacionada con Akira ransomware, el cual se distribuye a través de cámaras web con el objetivo de evadir detección. Estos ataques han sido atribuidos a un grupo APT que lleva el mismo nombre del ransomware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/infeccion-de-akira-ransomware-a-traves-de-camaras-para-evadir-deteccionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva modalidad de ataque relacionada con Akira ransomware, el cual se distribuye a través de cámaras web con el objetivo de evadir detección. Estos ataques han sido atribuidos a un grupo APT que lleva el mismo nombre del ransomware.
Información publicada asociada a usuarios de cuentas American ExpressEn el monitoreo realizado por el Csirt Financiero a diversas fuentes, se ha evidenciado la publicación gratuita de 10,000 datos de clientes pertenecientes a American Express en México, donde también se afirma tener datos de otras entidades financieras mexicanas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/informacion-publicada-asociada-a-usuarios-de-cuentas-american-expresshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a diversas fuentes, se ha evidenciado la publicación gratuita de 10,000 datos de clientes pertenecientes a American Express en México, donde también se afirma tener datos de otras entidades financieras mexicanas.
Infostealer Kpot la nueva herramienta del grupo RevilEl equipo del Csirt Financiero ha evidenciado que el grupo de ciberdelincuentes denominados REvil quienes son los autores detrás del ransomware Sodinokibi, han adquirido la última versión del InfoStealer KPOT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/infostealer-kpot-la-nueva-herramienta-del-grupo-revilhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha evidenciado que el grupo de ciberdelincuentes denominados REvil quienes son los autores detrás del ransomware Sodinokibi, han adquirido la última versión del InfoStealer KPOT.
Instalador malicioso de aplicación ZOOMEl equipo del Csirt Financiero ha identificado que ciberdelincuentes están utilizando el instalador original de la aplicación de videoconferencias ZOOM para introducir código malicioso que descarga una serie de tareas maliciosas para realizar minería de criptomonedas en el equipo infectado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/instalador-malicioso-de-aplicacion-zoomhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado que ciberdelincuentes están utilizando el instalador original de la aplicación de videoconferencias ZOOM para introducir código malicioso que descarga una serie de tareas maliciosas para realizar minería de criptomonedas en el equipo infectado.
Intrusión del ransomware BlackCat a través del malware NitrogenSe identificó el uso del malware Nitrogen para desplegar el ransomware BlackCat. Los ciberdelincuentes implementaron balizas, realizaron descubrimiento de red y utilizaron herramientas para obtener credenciales y distribuir el ransomware en el dominio.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/intrusion-del-ransomware-blackcat-a-traves-del-malware-nitrogenhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identificó el uso del malware Nitrogen para desplegar el ransomware BlackCat. Los ciberdelincuentes implementaron balizas, realizaron descubrimiento de red y utilizaron herramientas para obtener credenciales y distribuir el ransomware en el dominio.
Inyecciones Web, principal amenaza cibernética para el sector financieroEn el monitoreo realizado por el Csirt Financiero se ha evidenciado que las inyecciones de código a los sitios web bancarios se han convertido en un gran problema para el sector financiero, debido a su gran facilidad para exfiltrar información financiera de clientes de entidades bancarias y la realización de transferencias fraudulentas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/inyecciones-web-principal-amenaza-cibernetica-para-el-sector-financierohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se ha evidenciado que las inyecciones de código a los sitios web bancarios se han convertido en un gran problema para el sector financiero, debido a su gran facilidad para exfiltrar información financiera de clientes de entidades bancarias y la realización de transferencias fraudulentas.
IOC asociados al troyano AzorultEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a AZORult, un troyano diseñado para recopilar y exfiltrar datos confidenciales de las víctimas objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-asociados-al-troyano-azorulthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a AZORult, un troyano diseñado para recopilar y exfiltrar datos confidenciales de las víctimas objetivo.
IOC asociados al troyano bancario CerberusEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Cerberus, un troyano bancario detectado en el año 2019 y que está diseñado para comprometer dispositivos móviles con sistema operativo android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-asociados-al-troyano-bancario-cerberushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Cerberus, un troyano bancario detectado en el año 2019 y que está diseñado para comprometer dispositivos móviles con sistema operativo android.
IOC de Phishing dirigido a usuarios del sector financiero de ColombiaDesde el Csirt Financiero se identificó un ataque de phishing dirigido a los usuarios del sector financiero de Colombia, donde se envía un correo suplantando una entidad del gobierno con un asunto que induce al usuario que lo abra, con una imagen adjunta que al dar clic redirecciona a una URL descargando archivos maliciosos o redireccionado a formularios para capturar la información del usuario.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-de-phishing-dirigido-a-usuarios-del-sector-financiero-de-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se identificó un ataque de phishing dirigido a los usuarios del sector financiero de Colombia, donde se envía un correo suplantando una entidad del gobierno con un asunto que induce al usuario que lo abra, con una imagen adjunta que al dar clic redirecciona a una URL descargando archivos maliciosos o redireccionado a formularios para capturar la información del usuario.
IOC detectados en nueva campaña de AzorultEn el monitoreo realizado por el equipo del Csirt Financiero, a nuevas amenazas se han identificado nuevos indicadores de compromiso relacinados a Azorult,un malware visto por primera vez en 2016 e identificado como troyano y spyware con capacidades para exfiltrar el historial de navegación, cookies ID / contraseñas, información de criptomonedas, entre otros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-detectados-en-nueva-campana-de-azorulthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero, a nuevas amenazas se han identificado nuevos indicadores de compromiso relacinados a Azorult,un malware visto por primera vez en 2016 e identificado como troyano y spyware con capacidades para exfiltrar el historial de navegación, cookies ID / contraseñas, información de criptomonedas, entre otros.
IOC recientes del troyano IcedIDDurante procesos de monitoreo, se identificaron nuevos indicadores de compromiso (IOC) asociados al troyano bancario IcedID, caracterizado por ser modular y contar con capacidades que le permiten recopilar información sensible de los equipos infectados, además, de descargar, instalar y/o ejecutar otras familias de malware para maximizar su impacto.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-recientes-del-troyano-icedidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante procesos de monitoreo, se identificaron nuevos indicadores de compromiso (IOC) asociados al troyano bancario IcedID, caracterizado por ser modular y contar con capacidades que le permiten recopilar información sensible de los equipos infectados, además, de descargar, instalar y/o ejecutar otras familias de malware para maximizar su impacto.
IOC Relacionados al descargador GuLoaderEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a GuLoader, el cual es un descargador de malware entre los cuales se ha evidenciado anteriormente la descarga de familias como FormBook, Nanocore, LokiBot, Remcos y Azorult.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-relacionados-al-descargador-guloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a GuLoader, el cual es un descargador de malware entre los cuales se ha evidenciado anteriormente la descarga de familias como FormBook, Nanocore, LokiBot, Remcos y Azorult.
IOC relacionados al troyano Ursnif dirigido al robo de información bancariaDentro del amplio análisis y monitoreo desplegado por el equipo de analistas del CSIRT Financiero a fuentes abiertas en búsqueda de amenazas se encontraron nuevos indicadores de compromiso (IOC) de Ursnif, el cual es un troyano bancario desarrollado bajo Microsoft Visual C ++ también es conocido con otros nombres como IAP, ISFB, Gozi, Rovnix y Papras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-relacionados-al-troyano-ursnif-dirigido-al-robo-de-informacion-bancariahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dentro del amplio análisis y monitoreo desplegado por el equipo de analistas del CSIRT Financiero a fuentes abiertas en búsqueda de amenazas se encontraron nuevos indicadores de compromiso (IOC) de Ursnif, el cual es un troyano bancario desarrollado bajo Microsoft Visual C ++ también es conocido con otros nombres como IAP, ISFB, Gozi, Rovnix y Papras.