Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad asociada al troyano STRRATEn el monitoreo realizado a fuentes abiertas de información y en la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano de acceso remoto STRRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-strrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano de acceso remoto STRRAT.
RATDispenser: nuevo cargador empleado para distribuir diferentes familias de troyanos de acceso remotoEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado un nuevo Loader (cargador) de nombre RATDispenser el cual está siendo utilizado por ciberdelincuentes para distribuir diferentes familias de troyanos de acceso remoto (RAT).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ratdispenser-nuevo-cargador-empleado-para-distribuir-diferentes-familias-de-troyanos-de-acceso-remotohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado un nuevo Loader (cargador) de nombre RATDispenser el cual está siendo utilizado por ciberdelincuentes para distribuir diferentes familias de troyanos de acceso remoto (RAT).
Nuevos indicadores de compromiso asociados al troyano UrsnifEn el monitoreo realizado a fuentes abiertas de información el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano bancario denominado Ursnif, el cual se encuentra activo desde el año 2017 y se dirige a equipos con sistema operativo Microsoft Windows y dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-ursnif-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano bancario denominado Ursnif, el cual se encuentra activo desde el año 2017 y se dirige a equipos con sistema operativo Microsoft Windows y dispositivos móviles Android.
Actualización a característica de evasión asociada al troyano TrickbotEn el monitoreo continuo a fuentes de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el Csirt Financiero ha identificado una actualización en una característica de evasión asociada al troyano Trickbot permitiéndole detectar el entorno en que será ejecutado antes de lanzar el troyano.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-a-caracteristica-de-evasion-asociada-al-troyano-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el Csirt Financiero ha identificado una actualización en una característica de evasión asociada al troyano Trickbot permitiéndole detectar el entorno en que será ejecutado antes de lanzar el troyano.
Indicadores de compromiso de Raccoon Stealer detectados en noviembreEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado y recopilado indicadores de compromiso (IoC) asociados a Raccoon, un stealer (ladrón de información) diseñado para capturar información confidencial y bancaria en los equipos infectados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-de-raccoon-stealer-detectados-en-noviembrehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado y recopilado indicadores de compromiso (IoC) asociados a Raccoon, un stealer (ladrón de información) diseñado para capturar información confidencial y bancaria en los equipos infectados.
Nuevos indicadores de compromiso asociados a ransomware ContiEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware Conti el cual ha estado activo desde 2019 y cuenta con capacidades de evasión y gran efectividad al momento de cifrar equipos con sistemas operativos Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-ransomware-contihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware Conti el cual ha estado activo desde 2019 y cuenta con capacidades de evasión y gran efectividad al momento de cifrar equipos con sistemas operativos Microsoft Windows.
Troyanos bancarios móviles de Android, implementan nuevas técnicas para evadir las detecciones antimalware de la Play StoreEn el monitoreo realizado a fuentes abiertas para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades y usuarios en Colombia, el equipo de analistas del Csirt Financiero ha observado 4 troyanos catalogados como bancarios, los cuales se encuentran dirigidos a dispositivos con sistema operativo Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyanos-bancarios-moviles-de-android-implementan-nuevas-tecnicas-para-evadir-las-detecciones-antimalware-de-la-play-storehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades y usuarios en Colombia, el equipo de analistas del Csirt Financiero ha observado 4 troyanos catalogados como bancarios, los cuales se encuentran dirigidos a dispositivos con sistema operativo Android.
Indicadores de compromiso asociados al troyano AmadeyEn el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales contra el sector, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano Amadey.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-al-troyano-amadeyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales contra el sector, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano Amadey.
Nueva actividad maliciosa asociada a ransomware BlackByteEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el Csirt Financiero ha identificado nueva actividad maliciosa asociada al ransomware BlackByte, el cual, empleando la explotación de vulnerabilidades conocidas busca llevar a cabo la afectación a servidores de Microsoft Exchange.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-ransomware-blackbytehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el Csirt Financiero ha identificado nueva actividad maliciosa asociada al ransomware BlackByte, el cual, empleando la explotación de vulnerabilidades conocidas busca llevar a cabo la afectación a servidores de Microsoft Exchange.
Nueva actividad del ransomware YanluowangEn el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware denominado Yanluowang.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-yanluowanghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware denominado Yanluowang.
Nuevos indicadores de compromiso asociados a RedLine StealerEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a RedLine Stealer, el cual tiene como objetivo afectar equipos con sistema operativo Windows, para obtener credenciales almacenadas en los navegadores web como, por ejemplo: información de tarjetas de crédito, servicios FTP y acceso a diferentes aplicaciones entre otros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-redline-stealer-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a RedLine Stealer, el cual tiene como objetivo afectar equipos con sistema operativo Windows, para obtener credenciales almacenadas en los navegadores web como, por ejemplo: información de tarjetas de crédito, servicios FTP y acceso a diferentes aplicaciones entre otros.
Campaña maliciosa denominada Magnat distribuye tres tipos de familia de malwareEn el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales contra el sector, el equipo de analistas del Csirt Financiero ha observado una campaña maliciosa denominada Magnat, en la que ciberdelincuentes emplean tres diferentes familias de malware para llevar a cabo acciones maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-maliciosa-denominada-magnat-distribuye-tres-tipos-de-familia-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales contra el sector, el equipo de analistas del Csirt Financiero ha observado una campaña maliciosa denominada Magnat, en la que ciberdelincuentes emplean tres diferentes familias de malware para llevar a cabo acciones maliciosas.
Nuevos IOC asociados a cuba ransomwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Cuba, un ransomware empleado por ciberdelincuentes para comprometer infraestructuras críticas de sectores gubernamentales, tecnológicos y financieros entre otros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-cuba-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Cuba, un ransomware empleado por ciberdelincuentes para comprometer infraestructuras críticas de sectores gubernamentales, tecnológicos y financieros entre otros.
Nuevos IoC asociados a Quasar RAT observados en diciembreEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto Quasar RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-quasar-rat-observados-en-diciembrehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto Quasar RAT.
Nueva actividad maliciosa asociada a troyano bancario BRATAEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado nueva actividad asociada al Troyano Bancario BRATA, afectando a dispositivos móviles que cuenten con el sistema operativo Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-troyano-bancario-bratahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado nueva actividad asociada al Troyano Bancario BRATA, afectando a dispositivos móviles que cuenten con el sistema operativo Android.
Nuevos IOC asociados a NJRATEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto NJRAT, este fue detectado por primera vez en junio de 2013, tuvo actividad maliciosa en octubre de 2021 y desde entonces ha registrado actividad maliciosa a través de diversas campañas de distribución especialmente dirigido al sector financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-njrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto NJRAT, este fue detectado por primera vez en junio de 2013, tuvo actividad maliciosa en octubre de 2021 y desde entonces ha registrado actividad maliciosa a través de diversas campañas de distribución especialmente dirigido al sector financiero.
Actividad maliciosa del troyano bancario AnubisEn el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Anubis, un troyano bancario que tiene como objetivo infectar dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-troyano-bancario-anubishttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Anubis, un troyano bancario que tiene como objetivo infectar dispositivos móviles Android.
Nueva Actividad del grupo denominado FIN13En el monitoreo realizado a fuentes abiertas de información y la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades, el Csirt Financiero ha observado nueva actividad del grupo de amenazas denominado FIN13, el cual se dirige a organizaciones financieras y hoteleras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-denominado-fin13http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades, el Csirt Financiero ha observado nueva actividad del grupo de amenazas denominado FIN13, el cual se dirige a organizaciones financieras y hoteleras.
Nuevo ransomware denominado CerberEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva familia de ransomware denominada Cerber, la cual tiene como objetivo cifrar archivos sensibles en sistemas Windows y Linux, para exigir dinero por su rescate.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-cerberhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva familia de ransomware denominada Cerber, la cual tiene como objetivo cifrar archivos sensibles en sistemas Windows y Linux, para exigir dinero por su rescate.
Nueva actividad del grupo TA575En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de ciberdelincuentes denominado TA575.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-ta575http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de ciberdelincuentes denominado TA575.