Skimmer MobileInter apunta a dispositivos móvilesEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo skimmer web orientando a dispositivos móviles denominado MobileInter. Este skimmer ha sido identificado en marzo de 2021 pero se ha comprobado que es una versión modificada del skimmer Inter, visto por primera vez en el 2018.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/skimmer-mobileinter-apunta-a-dispositivos-movileshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo skimmer web orientando a dispositivos móviles denominado MobileInter. Este skimmer ha sido identificado en marzo de 2021 pero se ha comprobado que es una versión modificada del skimmer Inter, visto por primera vez en el 2018.
Campañas de Spearphishing que distribuyen RAT.En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado campañas de Spearphishing con asuntos alusivos a algún proceso financiero, con el fin de distribuir troyanos de acceso remoto (RAT).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-spearphishing-que-distribuyen-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado campañas de Spearphishing con asuntos alusivos a algún proceso financiero, con el fin de distribuir troyanos de acceso remoto (RAT).
Grupo APT explota vulnerabilidades en productos FortinetEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa en la que se han visto comprometidos equipos Fortigate, empleados en el sector de gobierno ubicados en Estados Unidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-explota-vulnerabilidades-en-productos-fortinethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa en la que se han visto comprometidos equipos Fortigate, empleados en el sector de gobierno ubicados en Estados Unidos.
Backdoor Facefish Dirigido A distribuciones LinuxEl Csirt Financiero documenta información del backdoor facefish, este se conoció en febrero de 2021, desde entonces ha sido monitoreado por la ciberactividad que ha generado, la cual va dirigida a la afectación de sistemas con distribuciones Linux, específicamente a CentOS con arquitectura x64.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/backdoor-facefish-dirigido-a-distribuciones-linuxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero documenta información del backdoor facefish, este se conoció en febrero de 2021, desde entonces ha sido monitoreado por la ciberactividad que ha generado, la cual va dirigida a la afectación de sistemas con distribuciones Linux, específicamente a CentOS con arquitectura x64.
Campaña de spearphishing por parte del grupo Nobeliumhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-spearphishing-por-parte-del-grupo-nobeliumhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Indicadores de compromiso asociados a ransomware AvaddonEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-ransomware-avaddonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon.
Nuevo ransomware denominado Epsilon RedEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado un nuevo ransomware denominado Epsilon Red.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-epsilon-redhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Actividad maliciosa de los troyanos bancarios Flubot y TeabotEn el monitoreo realizado a fuentes abiertas de información, el Csirt financiero ha identificado nuevos indicadores de compromiso asociados a Flubot y Teabot los cuales son familias de troyanos bancarios recientemente descubiertas que se enfocan en comprometer dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-de-los-troyanos-bancarios-flubot-y-teabothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el Csirt financiero ha identificado nuevos indicadores de compromiso asociados a Flubot y Teabot los cuales son familias de troyanos bancarios recientemente descubiertas que se enfocan en comprometer dispositivos móviles Android.
Actividad maliciosa por parte de Prometheus un naciente ransomwareEl Csirt Financiero comparte información relacionada a nuevo ransomware denominado Prometheus, a pesar de que fue conocido en marzo del año en curso se identifican importantes ciberactividades alrededor del mundo, afectando a su vez a países en latino América.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-por-parte-de-prometheus-un-naciente-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero comparte información relacionada a nuevo ransomware denominado Prometheus, a pesar de que fue conocido en marzo del año en curso se identifican importantes ciberactividades alrededor del mundo, afectando a su vez a países en latino América.
Actividad de APT 28 utilizando SkinnyBoyEn el monitoreo a fuentes abiertas de información el Csirt Financiero ha identificado una nueva campaña realizada por el grupo APT 28, también conocido como Fancy Bear, en el que utilizan un nuevo malware denominado SkinnyBoy.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-de-apt-28-utilizando-skinnyboyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el Csirt Financiero ha identificado una nueva campaña realizada por el grupo APT 28, también conocido como Fancy Bear, en el que utilizan un nuevo malware denominado SkinnyBoy.
Nueva actividad del malware Necro PythonEn el monitoreo a fuentes abiertas de información, se ha identificado un malware denominado Necro Python, el cual se encuentra activo desde inicios del año 2021 y de acuerdo con la investigación, ha tenido constante evolución de sus capacidades para sus actividades maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-malware-necro-pythonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, se ha identificado un malware denominado Necro Python, el cual se encuentra activo desde inicios del año 2021 y de acuerdo con la investigación, ha tenido constante evolución de sus capacidades para sus actividades maliciosas.
Actividad maliciosa ransomware BlackCocaineEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un nuevo grupo de distribución de ransomware denominado BlackCocaine el cual se encarga de cifrar los archivos contenidos en equipos con sistema operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-ransomware-blackcocainehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un nuevo grupo de distribución de ransomware denominado BlackCocaine el cual se encarga de cifrar los archivos contenidos en equipos con sistema operativo Windows.
Nuevos indicadores de compromiso asociados a Agent TeslaEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Agent Tesla. Este malware fue descubierto por primera vez finalizando el año 2014 y desde entonces ha tenido constantes evoluciones en su código.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-agent-tesla-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Agent Tesla. Este malware fue descubierto por primera vez finalizando el año 2014 y desde entonces ha tenido constantes evoluciones en su código.
Siloscape - Backdoor que tiene como objetivo los contenedores WindowsEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo malware con el nombre Siloscape, que ha sido categorizado como puerta trasera o backdoor, el cual tiene como objetivo la afectación a contenedores presentes en servidores Windows que empleen clusters de kubernetes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/siloscape-backdoor-que-tiene-como-objetivo-los-contenedores-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo malware con el nombre Siloscape, que ha sido categorizado como puerta trasera o backdoor, el cual tiene como objetivo la afectación a contenedores presentes en servidores Windows que empleen clusters de kubernetes.
Nuevos indicadores de compromiso GootkitEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto (RAT) denominado Gootkit, el cual fue identificado en 2014, detuvo su actividad en 2019 y ha retomado actividades desde noviembre del 2020 permaneciendo activo hasta la fecha.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-gootkithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto (RAT) denominado Gootkit, el cual fue identificado en 2014, detuvo su actividad en 2019 y ha retomado actividades desde noviembre del 2020 permaneciendo activo hasta la fecha.
Nuevos indicadores de compromiso asociados al troyano AZORultEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano AZORult. Este troyano fue detectado por primera vez en julio del año 2016, su función principal es realizar la exfiltración de información confidencial del equipo infectado y enviarla a su servidor de comando y control (C2).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-azorult-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano AZORult. Este troyano fue detectado por primera vez en julio del año 2016, su función principal es realizar la exfiltración de información confidencial del equipo infectado y enviarla a su servidor de comando y control (C2).
Nuevos indicadores de compromiso asociados al grupo APT FIN7En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado nuevos indicadores de compromiso asociado al grupo APT FIN7.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-grupo-apt-fin7http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado nuevos indicadores de compromiso asociado al grupo APT FIN7.
Nueva actividad maliciosa del troyano de acceso remoto BitRAT XmrigGracias a la colaboración entre los asociados y el equipo del Csirt Financiero, se ha identificado actividad maliciosa en Colombia relacionada con el troyano de acceso remoto BitRAT Xmrig, siendo empleado en esta campaña como carga útil y usando en su proceso de distribución un archivo PDF con enlaces embebidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-de-acceso-remoto-bitrat-xmrighttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la colaboración entre los asociados y el equipo del Csirt Financiero, se ha identificado actividad maliciosa en Colombia relacionada con el troyano de acceso remoto BitRAT Xmrig, siendo empleado en esta campaña como carga útil y usando en su proceso de distribución un archivo PDF con enlaces embebidos.
Distribución de NjRAT a nivel nacional.Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-njrat-a-nivel-nacionalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.
Nuevos Indicadores de compromiso asociados a DridexEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano Dridex, también conocido como “Cridex” que afecta a equipos con sistema operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-dridex-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano Dridex, también conocido como “Cridex” que afecta a equipos con sistema operativo Windows.