Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Análisis técnico malware Quasar RAT

El CSIRT Financiero por medio de sus fuentes de información identificó un malware que se ha distribuido a través de phishing y maneja herramientas de acceso remoto legitimas de código abierto, las cuales son modificadas para realizar acciones criminales. Al ser herramientas aparentemente legítimas les permite evadir los controles de seguridad y así poder capturar información confidencial de los usuarios.

Leer Más

Anchor_Linux: módulo de Trickbot para distribuciones Linux

En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado que el troyano bancario Trickbot ahora infecta equipos con distribuciones Linux. Trickbot se hizo notar a nivel mundial en el 2019 por sus actividades ilegales, como la exfiltración de credenciales, información personal y funcionalidades que permiten la descarga e instalación de otras familias de malware (Dropper).

Leer Más

AndroMut: Nuevo descargador para el RAT FlawedAmmyy dirigido por TA505

Desde CSIRT Financiero se ha identificado nueva actividad asociada al RAT FlawedAmmyy, el cual utiliza AndroMut un nuevo Dropper (Descargador) de Malware, este utiliza diferentes métodos para obtener persistencia en el sistema víctima y diversos análisis para evadir su detección, logrando mantener el sigilo y ser más difícil de ser detectado y analizado.

Leer Más

Antidot: un nuevo troyano bancario dirigido a dispositivos Android

Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se ha detectado un nuevo troyano bancario dirigido a dispositivos Android, denominado Antidot.

Leer Más

Anubis apunta a más de 250 aplicaciones móviles

En el constante monitoreo que realiza el Csirt Financiero frente a las amenazas que puedan afectar al sector, se ha evidenciado el envío masivo de mensajes de tipo malspam y/o phishing, con un enlace que lleva a la descarga de Anubis por medio de una aplicación para Android (APK).

Leer Más

Anuncios maliciosos de Google generan la descarga de troyanos bancarios

El equipo de analistas del Csirt financiero a través de un monitoreo a fuentes abiertas de información, observo un aumento en la utilización de anuncios de Google con fines de propagación de campañas de publicidad maliciosa. en esta campaña se ha producido la distribución de malware, que incluye una nueva variante del cargador DarkGate y dos troyanos bancarios: IcedID y DanaBot.

Leer Más

Aparece en la naturaleza un nuevo RAT dirigido al kernel Linux denominado Shikitega

El creciente número de amenazas que se ven en la naturaleza sigue siendo una constante durante los últimos meses, en este sentido se ha descubierto una nueva familia de malware denominada Shikitega la cual ha sido categorizada como un troyano de acceso remoto; esta amenaza se dirige a equipos y dispositivos que ejecutan sistemas Linux, entre estos están incluidos los que hacen parte de la categoría IoT, a su vez su operación se divide en varias etapas que ejecutan distintas cargas útiles, explotan algunas vulnerabilidades, implantan un minero y usan Mettle.

Leer Más

Aplicaciones Android para seguimiento del COVID-19 que descargan malware

El equipo del Csirt Financiero ha identificado varias aplicaciones para dispositivos con sistema operativo Android que realizan el seguimiento de los casos positivos para COVID-19, sin embargo, después de la instalación, descargan código malicioso con la capacidad de capturar información sensible del usuario y, en algunos casos, descargar malware adicional en el dispositivo.

Leer Más

Aplicaciones troyanizadas en Google Play propagan el spyware Joker

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del spyware móvil Joker, dirigida a equipos Android y caracterizada por su enfoque en fraudes por suscripción.

Leer Más

ApolloRAT una amenaza en crecimiento compilada con Nuikta

El panorama de amenazas en la actualidad se encuentra en constante evolución ya que los actores de amenazas desarrollan nuevas familias de malware con capacidades útiles para los ciberdelincuentes que las emplean para perpetrar ataques sobre infraestructuras críticas; asimismo, la venta de malware es un negocio encontrado en diferentes foros de la Deep y Dark Web, en ese orden de ideas, se ha observado un nuevo troyano de acceso remoto denominado ApolloRAT que es ofrecido por $15 dólares.

Leer Más

AppleProcessHub: un stealer dirigido a equipo macOS

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nuevo stealer denominado AppleProcessHub dirigido a usuarios de macOS, descubierto como una biblioteca dinámica maliciosa llamada libsystd.dylib, diseñada para capturar información sensible del equipo, incluyendo contraseñas almacenadas en el llavero (Keychain de macOS), historiales de terminal (bash y zsh), configuraciones de SSH y GitHub, así como otros datos confidenciales del usuario.

Leer Más

APT Blacktech utiliza diferentes herramientas de malware

El equipo del Csirt Financiero ha identificado que el grupo APT BlackTech o Palmerworm ha tenido actividad reciente que permite observar importantes capacidades para generar afectación en el sistema operativo Windows y en el kernel de Linux.

Leer Más

APT Blind Eagle dirige sus ataques a Colombia

En el monitoreo realizado por el Csirt Financiero se ha identificado una constante campaña de phishing dirigida a entidades gubernamentales, empresas financieras, bancarias, de seguros y el sector salud en Colombia. La campaña se centra en la distribución de mensajes de correo electrónicos con documentos adjuntos con nombres como “Aviso de emergencia de detección de coronavirus” o “Aviso de procedimiento penal”, aprovechando el momento de pandemia para engañar e instar a las personas y persuadirlas para descargar, abrir o ejecutar un archivo y habilitar macros maliciosas, ocasionando la instalación de troyanos de acceso remoto (RAT) en el equipo cómputo.

Leer Más

APT Elephant Beetle busca afectar a servidores de aplicaciones Java

El equipo del Csirt Financiero ha identificado actividad maliciosa del APT denominado Elephant Beetle, el cual es un grupo cibercriminal que busca al realizar la explotación de vulnerabilidades no corregidas.

Leer Más

APT Evilnum regresa con nuevas campañas de Pyvil

En el monitoreo a fuente abiertas de información el equipo de Csirt financiero identificó nuevas campañas del grupo APT Evilnum, para distribuir el troyano Pyvil RAT.

Leer Más

APT FIN7 desarrolla nuevas herramientas como artefactos para implementarlos en sus ataques

A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información para la detección de posibles amenazas que afectan al sector y a la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de ciberdelincuentes denominado FIN7 también conocidos como Carbanak.

Leer Más

APT Metador implementa nuevos backdoors para sus campañas maliciosas.

En el monitoreo de amenazas a través de fuentes de información abiertas y de herramientas del Csirt financiero, se identificó unos nuevos backdoor llamados metaMain y Mafalda, los cuales están siendo implementados por el APT Metador, amenaza avanzada que se enfoca principalmente en telecomunicaciones, ISPs y proveedores de servicios de internet.

Leer Más

APT TA551 distribuye Qakbot (Qbot)

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado que el grupo TA551 conocido como Shathak, ha venido distribuyendo el malware Qakbot (Qbot) en lo que lleva del año.

Leer Más

APT41 reutiliza Google Calendar como canal C2 en nueva actividad TOUGHPROGRESS

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad atribuida al grupo APT41 (también conocido como HOODOO), en la cual se distribuye la amenaza TOUGHPROGRESS. Esta amenaza destaca por su canal de comunicación poco convencional, utiliza Google Calendar como mecanismo de comando y control (C2), lo que le permite camuflar el tráfico malicioso dentro de un servicio legítimo de nube.

Leer Más

APT41 utiliza la herramienta Speculoos para explotar vulnerabilidad en redes Citrix.

El equipo del Csirt Financiero identificó que el grupo cibercriminal APT41 ha realizado una campaña de ataque con el backdoor conocido como Speculoos a varias entidades de América y Europa explotando varias vulnerabilidades de productos Citrix.

Leer Más