Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nikki Stealer desarrollado mediante el framework ElectronDurante el monitoreo llevado a cabo por el equipo del Csirt Financiero, se observó nuevos detalles sobre "Nikki Stealer", un software malicioso disponible para su adquisición en plataformas como Discord o Telegram.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nikki-stealer-desarrollado-mediante-el-framework-electronhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo llevado a cabo por el equipo del Csirt Financiero, se observó nuevos detalles sobre "Nikki Stealer", un software malicioso disponible para su adquisición en plataformas como Discord o Telegram.
Nimbuspwn, nueva vulnerabilidad en distribuciones LinuxEn el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva vulnerabilidad denominada Nimbuspwn, la cual se dirige a distribuciones Linux.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nimbuspwn-nueva-vulnerabilidad-en-distribuciones-linuxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva vulnerabilidad denominada Nimbuspwn, la cual se dirige a distribuciones Linux.
NimzaLoader nuevo Malware, desarrollado en NIMEn el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero, ha identificado un nuevo malware denominado NimzaLoader desarrollado en el lenguaje de programación NIM, capaz de ejecutar comandos en sistemas operativos Windows, Linux y MacOs, para posteriormente generar la descargar de otra familia de malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nimzaloader-nuevo-malware-desarrollado-en-nimhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero, ha identificado un nuevo malware denominado NimzaLoader desarrollado en el lenguaje de programación NIM, capaz de ejecutar comandos en sistemas operativos Windows, Linux y MacOs, para posteriormente generar la descargar de otra familia de malware.
Nitrogen: Una campaña maliciosa que abusa de anuncios en Google y Bing para propagar malwareLa ciberseguridad es una preocupación cada vez mayor en el mundo digital actual, y los ciberdelincuentes continúan desarrollando tácticas sofisticadas para infiltrarse en redes corporativas y comprometer la información confidencial. Una de las últimas amenazas destacadas es la campaña de malware 'Nitrogen', que ha utilizado anuncios de búsqueda de Google y Bing para distribuir software falso y propagar cargas maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nitrogen-una-campana-maliciosa-que-abusa-de-anuncios-en-google-y-bing-para-propagar-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La ciberseguridad es una preocupación cada vez mayor en el mundo digital actual, y los ciberdelincuentes continúan desarrollando tácticas sofisticadas para infiltrarse en redes corporativas y comprometer la información confidencial. Una de las últimas amenazas destacadas es la campaña de malware 'Nitrogen', que ha utilizado anuncios de búsqueda de Google y Bing para distribuir software falso y propagar cargas maliciosas.
NjRAT, Nuevos IoC identificados en el mes de febreroEn el seguimiento realizado a amenazas potenciales y en busca de nuevos artefactos e infraestructura que pueda ser utilizada para impactar a organizaciones en todo el mundo y aquellos que puedan ser dirigidos al sector financiero y a las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto denominado NjRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/njrat-nuevos-ioc-identificados-en-el-mes-de-febrerohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado a amenazas potenciales y en busca de nuevos artefactos e infraestructura que pueda ser utilizada para impactar a organizaciones en todo el mundo y aquellos que puedan ser dirigidos al sector financiero y a las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto denominado NjRAT.
NjRAT: una amenaza creciente para la seguridad financieraEl equipo de analistas del Csirt Financiero ha identificado una campaña de distribución del troyano de acceso remoto NjRAT, también conocido como Bladabindi o Njworm. Este troyano, creado en 2013 en C#, se ha vuelto ampliamente utilizado por ciberdelincuentes, con su código fuente hecho público en mayo del mismo año, y desde entonces muy utilizado por diferentes grupos de ciberdelincuentes para fines maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/njrat-una-amenaza-creciente-para-la-seguridad-financierahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña de distribución del troyano de acceso remoto NjRAT, también conocido como Bladabindi o Njworm. Este troyano, creado en 2013 en C#, se ha vuelto ampliamente utilizado por ciberdelincuentes, con su código fuente hecho público en mayo del mismo año, y desde entonces muy utilizado por diferentes grupos de ciberdelincuentes para fines maliciosos.
NokNok: La nueva amenaza para sistemas MacOS distribuida por el APT Charming KittenEn el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó una nueva amenaza llamada NokNok dirigida a sistemas macOS y distribuida por el grupo de ciberdelincuentes conocido como APT Charming Kitten (APT42 o Phosphorus). Este grupo ha estado activo desde al menos 2014 y se cree que opera desde Irán.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/noknok-la-nueva-amenaza-para-sistemas-macos-distribuida-por-el-apt-charming-kittenhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó una nueva amenaza llamada NokNok dirigida a sistemas macOS y distribuida por el grupo de ciberdelincuentes conocido como APT Charming Kitten (APT42 o Phosphorus). Este grupo ha estado activo desde al menos 2014 y se cree que opera desde Irán.
Notificación Global RegionalDesde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/notificacion-global-regionalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas.
Notificación Global RegionalDesde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron, se recomienda establecer medidas preventivas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/notificacion-global-regional-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron, se recomienda establecer medidas preventivas.
Nueva actividad asociada a GrandoreiroDurante las actividades de monitoreo continúo realizadas por el Csirt Financiero, se identificó actividad maliciosa asociada a Grandoreiro, un troyano bancario de origen brasileño especializado en la captura de credenciales financieras y la ejecución de fraudes en línea.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-grandoreirohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo continúo realizadas por el Csirt Financiero, se identificó actividad maliciosa asociada a Grandoreiro, un troyano bancario de origen brasileño especializado en la captura de credenciales financieras y la ejecución de fraudes en línea.
Nueva actividad asociada a la botnet shadowv2 que afecta dispositivos IOTDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña global asociada a la botnet ShadowV2, una variante reciente basada en la arquitectura de Mirai diseñada específicamente para dispositivos IoT vulnerables.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-la-botnet-shadowv2-que-afecta-dispositivos-iothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña global asociada a la botnet ShadowV2, una variante reciente basada en la arquitectura de Mirai diseñada específicamente para dispositivos IoT vulnerables.
Nueva actividad asociada a LockBitDurante las labores de monitoreo continuo, el Csirt Financiero identificó actividad maliciosa vinculada a LockBit, una familia de ransomware que opera bajo el modelo Ransomware-as-a-Service (RaaS) desde 2019 y que, pese a múltiples operativos policiales internacionales en su contra, continúa representando una amenaza significativa.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-lockbithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continuo, el Csirt Financiero identificó actividad maliciosa vinculada a LockBit, una familia de ransomware que opera bajo el modelo Ransomware-as-a-Service (RaaS) desde 2019 y que, pese a múltiples operativos policiales internacionales en su contra, continúa representando una amenaza significativa.
Nueva actividad asociada a Lumma Stealer con adopción de técnicas avanzadas de fingerprinting.Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un reciente incremento en la actividad asociada a Lumma Stealer también rastreado como Water Kurita, un malware especializado en la exfiltración de información que ha incorporado nuevas capacidades basadas en fingerprinting del navegador y técnicas de evasión dentro de su infraestructura C2.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-lumma-stealer-con-adopcion-de-tecnicas-avanzadas-de-fingerprintinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un reciente incremento en la actividad asociada a Lumma Stealer también rastreado como Water Kurita, un malware especializado en la exfiltración de información que ha incorporado nuevas capacidades basadas en fingerprinting del navegador y técnicas de evasión dentro de su infraestructura C2.
Nueva actividad asociada a RustyStealerEl equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada con RustyStealer, un stealer especializado en la captura de credenciales, datos bancarios y activos digitales sensibles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-rustystealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada con RustyStealer, un stealer especializado en la captura de credenciales, datos bancarios y activos digitales sensibles.
Nueva actividad asociada a SmartLoaderEl equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a SmartLoader, un cargador diseñado para facilitar la entrega de amenazas secundarias como ransomware, troyanos bancarios, spyware y herramientas de minería de criptomonedas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-smartloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a SmartLoader, un cargador diseñado para facilitar la entrega de amenazas secundarias como ransomware, troyanos bancarios, spyware y herramientas de minería de criptomonedas.
Nueva actividad asociada a SmartLoaderDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a SmartLoader, una herramienta maliciosa clasificada como loader, diseñada para distribuir y ejecutar cargas adicionales en los equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-smartloader-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a SmartLoader, una herramienta maliciosa clasificada como loader, diseñada para distribuir y ejecutar cargas adicionales en los equipos comprometidos.
Nueva actividad asociada al ransomware Black BastaEn el monitoreo realizado a fuentes abiertas de información y en el seguimiento a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del ransomware conocido como Black Basta.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-ransomware-black-bastahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en el seguimiento a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del ransomware conocido como Black Basta.
Nueva actividad asociada al ransomware HiveEn el constante monitoreo a fuentes abiertas y en búsqueda de amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada al ransomware Hive, el cual se ha observado en previas campañas maliciosas dirigidas a compañías de Colombia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-ransomware-hivehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas y en búsqueda de amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada al ransomware Hive, el cual se ha observado en previas campañas maliciosas dirigidas a compañías de Colombia.
Nueva actividad asociada al ransomware LockBitEl equipo de analistas del Csirt Financiero, realizo un monitoreo en el ciberespacio donde se observó un nuevo ataque de los actores de amenaza del ransomware LockBit afectando al departamento de finanzas de California (DOF), donde afirmaron que el ransomware había capturado 75 GB de archivos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-ransomware-lockbithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero, realizo un monitoreo en el ciberespacio donde se observó un nuevo ataque de los actores de amenaza del ransomware LockBit afectando al departamento de finanzas de California (DOF), donde afirmaron que el ransomware había capturado 75 GB de archivos.
Nueva actividad asociada al ransomware multiplataforma VanHelsingDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad vinculada al ransomware VanHelsing, una amenaza reciente que opera bajo un modelo de Ransomware-as-a-Service (RaaS) y que destaca por su alto nivel de sofisticación y adaptabilidad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-ransomware-multiplataforma-vanhelsinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad vinculada al ransomware VanHelsing, una amenaza reciente que opera bajo un modelo de Ransomware-as-a-Service (RaaS) y que destaca por su alto nivel de sofisticación y adaptabilidad.