Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña de distribución de AsyncRAT en ColombiaEn el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas ha observado una nueva campaña spearphishing que distribuye al troyano de acceso remoto denominado AsyncRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-asyncrat-en-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas ha observado una nueva campaña spearphishing que distribuye al troyano de acceso remoto denominado AsyncRAT.
Nuevo grupo de amenazas denominado Sidecopy se dirige a sistemas (Linux, Windows y MacOS)Gracias a la red de colaboración e intercambio de información interna del Csirt Financiero, el equipo de analistas ha observado un nuevo grupo de actores de amenazas denominado Sidecopy, el cual en un principio se dirige a equipos con sistema operativo Microsoft Windows, sin embargo, de acuerdo con la última investigación se ha observado artefactos dirigidos a sistemas Linux y MacOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-grupo-de-amenazas-denominado-sidecopy-se-dirige-a-sistemas-linux-windows-y-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la red de colaboración e intercambio de información interna del Csirt Financiero, el equipo de analistas ha observado un nuevo grupo de actores de amenazas denominado Sidecopy, el cual en un principio se dirige a equipos con sistema operativo Microsoft Windows, sin embargo, de acuerdo con la última investigación se ha observado artefactos dirigidos a sistemas Linux y MacOS.
Nueva campaña maliciosa asociada al troyano bancario ZloaderEn el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña del troyano bancario Zloader.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-asociada-al-troyano-bancario-zloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña del troyano bancario Zloader.
Indicadores de compromiso asociados al troyano bancario DanaBotEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a DanaBot, un troyano bancario que es comercializado en foros clandestinos como malware como servicio (MaaS - Malware as a Service).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-al-troyano-bancario-danabothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a DanaBot, un troyano bancario que es comercializado en foros clandestinos como malware como servicio (MaaS - Malware as a Service).
APT Elephant Beetle busca afectar a servidores de aplicaciones JavaEl equipo del Csirt Financiero ha identificado actividad maliciosa del APT denominado Elephant Beetle, el cual es un grupo cibercriminal que busca al realizar la explotación de vulnerabilidades no corregidas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/apt-elephant-beetle-busca-afectar-a-servidores-de-aplicaciones-javahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado actividad maliciosa del APT denominado Elephant Beetle, el cual es un grupo cibercriminal que busca al realizar la explotación de vulnerabilidades no corregidas.
Nuevo ransomware denominado Night SkyEn el constante monitoreo a fuentes abiertas para detectar posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al ransomware Night Sky, el cual va dirigido a comprometer infraestructuras informáticas empresariales, capturando datos confidenciales de la víctima en ataques de doble extorsión, donde los ciberdelincuentes exigen un pago inicial para descifrar los datos y evitar al mismo tiempo que sean expuestos en foros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-night-skyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas para detectar posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al ransomware Night Sky, el cual va dirigido a comprometer infraestructuras informáticas empresariales, capturando datos confidenciales de la víctima en ataques de doble extorsión, donde los ciberdelincuentes exigen un pago inicial para descifrar los datos y evitar al mismo tiempo que sean expuestos en foros.
Nuevos indicadores de compromiso asociados al ransomware BlackCatEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a BlackCat, un ransomware desarrollado en lenguaje de programación Rust y que es distribuido bajo la modalidad de ransomware como servicio (RaaS - Ransomware as a Service).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-blackcathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a BlackCat, un ransomware desarrollado en lenguaje de programación Rust y que es distribuido bajo la modalidad de ransomware como servicio (RaaS - Ransomware as a Service).
Indicadores de compromiso del troyano AmadeyEn el constante monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a Amadey, un troyano multipropósito que es utilizado por diferentes grupos de ciberdelincuentes para cometer acciones maliciosas sobre los sistemas objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-del-troyano-amadeyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a Amadey, un troyano multipropósito que es utilizado por diferentes grupos de ciberdelincuentes para cometer acciones maliciosas sobre los sistemas objetivo.
Nueva variante de ransomware AvosLocker busca afectar servidores VMware ESXiEl equipo del Csirt Financiero ha identificado una nueva variante del ransomware AvosLocker el cual ha actualizado sus funcionalidades para afectar a servidores VMware ESXi.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-ransomware-avoslocker-busca-afectar-servidores-vmware-esxihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva variante del ransomware AvosLocker el cual ha actualizado sus funcionalidades para afectar a servidores VMware ESXi.
Nuevos indicadores de compromiso asociados al troyano bancario CerberusEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Cerberus, esta amenaza dirigida a usuarios de dispositivos Android es entregada como una aplicación para acceder a los datos bancarios de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-cerberushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Cerberus, esta amenaza dirigida a usuarios de dispositivos Android es entregada como una aplicación para acceder a los datos bancarios de los usuarios.
Indicadores de compromiso asociados a KPOT StealerEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados a KPOT, un stealer (ladrón de información) diseñado para recopilar y exfiltrar datos confidenciales en los sistemas objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-kpot-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados a KPOT, un stealer (ladrón de información) diseñado para recopilar y exfiltrar datos confidenciales en los sistemas objetivo.
Nuevos IOC asociados al troyano bancario LokibotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot, un troyano bancario desarrollado para capturar datos confidenciales en equipos con sistema operativo Microsoft Windows y dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-bancario-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot, un troyano bancario desarrollado para capturar datos confidenciales en equipos con sistema operativo Microsoft Windows y dispositivos móviles Android.
Nuevos IOC asociados al troyano bancario UrsnifEn el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano bancario Ursnif, esta amenaza se encuentra desarrollada para la captura de información y credenciales bancarias y está dirigida a equipos con sistema operativo Windows y dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-bancario-ursnifhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano bancario Ursnif, esta amenaza se encuentra desarrollada para la captura de información y credenciales bancarias y está dirigida a equipos con sistema operativo Windows y dispositivos móviles Android.
Nuevo backdoor denominado SysJoker afecta Windows, Linux y Mac OSEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo backdoor (puerta trasera) multiplataforma denominado SysJoker, este backdoor se comporta diferente dependiendo del sistema operativo objetivo, por lo cual afecta a Windows, Linux y MacOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-denominado-sysjoker-afecta-windows-linux-y-mac-oshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo backdoor (puerta trasera) multiplataforma denominado SysJoker, este backdoor se comporta diferente dependiendo del sistema operativo objetivo, por lo cual afecta a Windows, Linux y MacOS.
Nueva variante de RedLine StealerEn el constante monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva variante de RedLine Stealer, la cual implementa nuevas capacidades y funcionalidades para capturar y exfiltrar información confidencial de las víctimas objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-redline-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva variante de RedLine Stealer, la cual implementa nuevas capacidades y funcionalidades para capturar y exfiltrar información confidencial de las víctimas objetivo.
El ransomware TellyouThePass regresa con nueva reinterpretación moderna con GolangEn el constante monitoreo a fuentes abiertas de información para detectar posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware TellyouThePass, diseñado para realizar el cifrado de archivos para luego exigir un pago en BTC (Bitcoins) por su rescate. Los ciberdelincuentes lo han utilizado para comprometer sistemas operativos Windows y Linux.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/el-ransomware-tellyouthepass-regresa-con-nueva-reinterpretacion-moderna-con-golanghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para detectar posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware TellyouThePass, diseñado para realizar el cifrado de archivos para luego exigir un pago en BTC (Bitcoins) por su rescate. Los ciberdelincuentes lo han utilizado para comprometer sistemas operativos Windows y Linux.
Campaña de distribución de RAT empleando plataformas en la nubeEn el monitoreo a fuentes abiertas de información y en la búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una campaña de distribución de troyanos de acceso remoto (RAT) que emplean el uso de plataformas en la nube como son AWS (Amazon Web Services) y Microsoft Azure.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-rat-empleando-plataformas-en-la-nubehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una campaña de distribución de troyanos de acceso remoto (RAT) que emplean el uso de plataformas en la nube como son AWS (Amazon Web Services) y Microsoft Azure.
Ransomware Magniber es distribuido mediante actualizaciones falsasEl equipo de analistas del Csirt Financiero ha identificado un nuevo método de distribución para implementar Magniber, un ransomware detectado por primera vez en el año 2017 y que es conocido por ser entregado mediante la explotación de vulnerabilidades del navegador internet explorer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-magniber-es-distribuido-mediante-actualizaciones-falsashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado un nuevo método de distribución para implementar Magniber, un ransomware detectado por primera vez en el año 2017 y que es conocido por ser entregado mediante la explotación de vulnerabilidades del navegador internet explorer.
Nueva actividad asociada al ransomware Qlocker afecta a dispositivos NAS de QNAP.En el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware Qlocker, el cual en esta oportunidad afecta dispositivos NAS de la tecnología QNAP en todo el mundo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-ransomware-qlocker-afecta-a-dispositivos-nas-de-qnaphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware Qlocker, el cual en esta oportunidad afecta dispositivos NAS de la tecnología QNAP en todo el mundo.
Indicadores de compromiso asociados a DCRATEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado y recopilado indicadores de compromiso (IOC) asociados a DCRAT, un troyano de acceso remoto comercializado en foros clandestinos de piratería bajo la modalidad de Malware as a Service (MaaS).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-dcrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado y recopilado indicadores de compromiso (IOC) asociados a DCRAT, un troyano de acceso remoto comercializado en foros clandestinos de piratería bajo la modalidad de Malware as a Service (MaaS).