VipSpace, downloader que descarga múltiples familias de malwareEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un downloader denominado VipSpace.exe, el cual tiene como principal objetivo descargar y ejecutar múltiples familias de malware sobre el equipo afectado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vipspace-exe-downloader-que-descarga-multiples-familias-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un downloader denominado VipSpace.exe, el cual tiene como principal objetivo descargar y ejecutar múltiples familias de malware sobre el equipo afectado.
Nuevos IoC observados en el mes de agosto, asociados al troyano bancario DridexEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario denominado Dridex, estos han sido observados durante el mes de agosto del presente año.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-observados-en-el-mes-de-agosto-asociados-al-troyano-bancario-dridexhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario denominado Dridex, estos han sido observados durante el mes de agosto del presente año.
Campaña de phishing suplanta servicios legítimos de MicrosoftEn el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo método de captura de datos empleado por ciberdelincuentes en una campaña de phishing suplantando a plataformas legitimas de Microsoft.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-suplanta-servicios-legitimos-de-microsofthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo método de captura de datos empleado por ciberdelincuentes en una campaña de phishing suplantando a plataformas legitimas de Microsoft.
Método de cifrado usado por el ransomware LockFileEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el método de cifrado de archivos utilizado por el ransomware LockFile, el cual implementa una técnica novedosa denominada “Cifrado Intermitente” que le permite evadir la detección de herramientas antimalware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/metodo-de-cifrado-usado-por-el-ransomware-lockfilehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el método de cifrado de archivos utilizado por el ransomware LockFile, el cual implementa una técnica novedosa denominada “Cifrado Intermitente” que le permite evadir la detección de herramientas antimalware.
Nueva campaña de distribución de BazarLoaderEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de envíos masivos de mensajes de correo electrónicos malspam para la distribución del backdoor BazarLoader.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-bazarloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de envíos masivos de mensajes de correo electrónicos malspam para la distribución del backdoor BazarLoader.
Troyano bancario TwMobo afecta dispositivos AndroidEn el monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt ha observado un nuevo troyano bancario denominado TwMobo dirigido a dispositivos con sistema operativo Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-twmobo-afecta-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt ha observado un nuevo troyano bancario denominado TwMobo dirigido a dispositivos con sistema operativo Android.
Nuevo ataque de reversión de DNS para irrumpir en las redes privadas.En busca de nuevas amenazas, vulnerabilidades o brechas de seguridad que afecten la infraestructura tecnológica, la confianza, integridad y confidencialidad de los asociados, el equipo del Csirt Financiero ha observado una nueva tendencia de ataque denominada DNS Rebinding (Reversión de DNS) la cual compromete redes privadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ataque-de-reversion-de-dns-para-irrumpir-en-las-redes-privadashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En busca de nuevas amenazas, vulnerabilidades o brechas de seguridad que afecten la infraestructura tecnológica, la confianza, integridad y confidencialidad de los asociados, el equipo del Csirt Financiero ha observado una nueva tendencia de ataque denominada DNS Rebinding (Reversión de DNS) la cual compromete redes privadas.
Reciente actividad de JsOutProx RAT en contra de instituciones financierasEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa del troyano de acceso remoto (RAT) denominado JsOutProx, el cual ha estado activo desde 2019.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-de-jsoutprox-rat-en-contra-de-instituciones-financierashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa del troyano de acceso remoto (RAT) denominado JsOutProx, el cual ha estado activo desde 2019.
Vulnerabilidad identificada en plataforma Cisco Enterprise NFV InfrastructureEn el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad presente en la plataforma Cisco Enterprise NFV Infrastructure Software (NFVIS) del fabricante Cisco.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-identificada-en-plataforma-cisco-enterprise-nfv-infrastructurehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad presente en la plataforma Cisco Enterprise NFV Infrastructure Software (NFVIS) del fabricante Cisco.
Nueva actividad maliciosa asociada al APT FIN7En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado una nueva actividad relacionada al APT FIN7. Este grupo cibercriminal ha estado activo desde mediados del 2015 orientando sus ataques a entidades financieras principalmente, aunque también se han asociado afectaciones a otros sectores.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-apt-fin7http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado una nueva actividad relacionada al APT FIN7. Este grupo cibercriminal ha estado activo desde mediados del 2015 orientando sus ataques a entidades financieras principalmente, aunque también se han asociado afectaciones a otros sectores.
Nueva actividad maliciosa asociada al troyano bancario QbotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Qbot, también conocido como QakBot o QuackBot, el cual ha tenido actividad desde el año 2007 y es utilizado principalmente para la captura y exfiltración de credenciales bancarias en equipos con sistemas operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-bancario-qbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Qbot, también conocido como QakBot o QuackBot, el cual ha tenido actividad desde el año 2007 y es utilizado principalmente para la captura y exfiltración de credenciales bancarias en equipos con sistemas operativo Windows.
Privatelog y Stashlog, nueva amenaza que utiliza CLFS para ocultar informaciónEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevas familias de malware denominadas PrivateLog y StashLog dirigidos a sistemas operativos de Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/privatelog-y-stashlog-nueva-amenaza-que-utiliza-clfs-para-ocultar-informacionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevas familias de malware denominadas PrivateLog y StashLog dirigidos a sistemas operativos de Microsoft Windows.
Indicadores de compromiso asociados a Snake KeyloggerEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Snake un keylogger diseñado para capturar y exfiltrar credenciales almacenadas en equipos o en dispositivos móviles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-snake-keyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Snake un keylogger diseñado para capturar y exfiltrar credenciales almacenadas en equipos o en dispositivos móviles.
Nuevos indicadores de compromiso asociados a BazarLoaderEn el monitoreo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados al backdoor BazarLoader, utilizado para la exfiltración de información confidencial y la entrega de múltiples familias de malware incluyendo troyanos bancarios y ransomware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-bazarloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados al backdoor BazarLoader, utilizado para la exfiltración de información confidencial y la entrega de múltiples familias de malware incluyendo troyanos bancarios y ransomware.
Troyano bancario móvil Ubel se dirige a usuarios en ColombiaEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado actividad relacionada al troyano bancario con capacidades de acceso remoto denominado Ubel también conocido como Oscorp dirigido a dispositivos Android, el cual se encuentra generando impacto en Colombia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-movil-ubel-se-dirige-a-usuarios-en-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado actividad relacionada al troyano bancario con capacidades de acceso remoto denominado Ubel también conocido como Oscorp dirigido a dispositivos Android, el cual se encuentra generando impacto en Colombia.
Campaña de phishing que utiliza las herramientas Imtheboss y MircbootEn el monitoreo realizado a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una campaña de phishing dirigida a múltiples organizaciones en todo el mundo y usuarios que utilicen Office 365 para capturar y exfiltrar las credenciales de acceso a esta plataforma.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-que-utiliza-las-herramientas-imtheboss-y-mircboothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una campaña de phishing dirigida a múltiples organizaciones en todo el mundo y usuarios que utilicen Office 365 para capturar y exfiltrar las credenciales de acceso a esta plataforma.
Vulnerabilidad identificada en Microsoft Windows asociada a Internet ExplorerEn el monitoreo continuo a fuentes abiertas de información, en búsqueda de vulnerabilidades que puedan afectar a la infraestructura tecnológica de los asociados, el equipo del Csirt financiero ha identificado una vulnerabilidad critica que afecta a los sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-identificada-en-microsoft-windows-asociada-a-internet-explorerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, en búsqueda de vulnerabilidades que puedan afectar a la infraestructura tecnológica de los asociados, el equipo del Csirt financiero ha identificado una vulnerabilidad critica que afecta a los sistemas operativos Windows.
Leak de cuentas VPN del proveedor de servicios FortinetEn el monitoreo continuo a fuentes abiertas de información, en búsqueda de vulnerabilidades que puedan afectar a la infraestructura tecnológica de los asociados, el equipo del Csirt financiero ha identificado una filtración de más de 22 mil direcciones IP relacionadas al proveedor de soluciones de seguridad de red Fortinethttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/leak-de-cuentas-vpn-del-proveedor-de-servicios-fortinethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, en búsqueda de vulnerabilidades que puedan afectar a la infraestructura tecnológica de los asociados, el equipo del Csirt financiero ha identificado una filtración de más de 22 mil direcciones IP relacionadas al proveedor de soluciones de seguridad de red Fortinet
Grupo APT Grayfly explota vulnerabilidades en MySQL y Microsoft ExchangeEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado actividad reciente del grupo APT Grayfly, también conocido como Wicked Panda, APT41 o Barium, es un actor de amenaza de origen chino el cual está activo desde 2017.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-grayfly-explota-vulnerabilidades-en-mysql-y-microsoft-exchangehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado actividad reciente del grupo APT Grayfly, también conocido como Wicked Panda, APT41 o Barium, es un actor de amenaza de origen chino el cual está activo desde 2017.
SOVA: nuevo troyano bancario dirigido a dispositivos AndroidEn el monitoreo a fuentes abiertas en búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado el surgimiento de un nuevo troyano bancario dirigido a dispositivos Android y que los mismos ciberdelincuentes han nombrado como SOVA.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/sova-nuevo-troyano-bancario-dirigido-a-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas en búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado el surgimiento de un nuevo troyano bancario dirigido a dispositivos Android y que los mismos ciberdelincuentes han nombrado como SOVA.