Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nuevos artefactos relacionados con el troyano Necro

Mediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos Indicadores de Compromiso (IoC) relacionados con el troyano Necro, una amenaza diseñada específicamente para dispositivos Android.

Leer Más

Nuevos artefactos relacionados con Guloader

Durante actividades de monitoreo y análisis de amenazas, se identificaron nuevos indicadores de compromiso (IoC) relacionados con GuLoader, un loader sofisticado y altamente evasivo utilizado para introducir y desplegar diversos tipos de malware en sistemas comprometidos.

Leer Más

Nuevos artefactos relacionados con Konni RAT hacen parte de ataques cibernéticos dirigidos por APT37

APT37 es un grupo de delincuentes informáticos, cuya financiación es realizada por el gobierno de Corea del Norte y ha estado activo desde principios de 2012, este APT es conocido por tener como objetivos organizaciones de alto valor como las del sector financiero; recientemente se le atribuye una nueva campaña en curso dirigida a países de la unión europea en la que infectan a sus víctimas con el troyano de acceso remoto (RAT) Konni.

Leer Más

Nuevos artefactos relacionados con NanoCore RAT.

A través de actividades de monitoreo y seguimiento de amenazas, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto (RAT) conocido como NanoCore, el cual fue descubierto por primera vez en el año 2013.

Leer Más

Nuevos artefactos relacionados con RisePro Stealer

El equipo del Csirt Financiero encontró información sobre RisePro Stealer, siendo este un (RAT) que amenaza con exfiltrar la información sensible de los usuarios.

Leer Más

Nuevos artefactos relacionados con Snake Keylogger

Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso (IoC) relacionados con Snake Keylogger, una amenaza cuya función principal es registrar las pulsaciones de teclado de los usuarios comprometidos.

Leer Más

Nuevos Artefactos Relacionados con StormCry Ransomware

Durante el monitoreo y seguimiento de amenazas, realizado por el equipo de analistas del Csirt Financiero se observaron y recopilaron nuevos indicadores de compromiso (IoC) relacionados con StormCry o Stormous Ransomware.

Leer Más

Nuevos artefactos relacionados con VenomRAT

Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso relacionados con VenomRAT, un troyano de acceso remoto multifuncional, diseñado específicamente para sistemas operativos Windows XP a 10.

Leer Más

Nuevos artefactos relacionados en campañas maliciosas del troyano bancario IcedID

El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados con el troyano bancario IcedID que se está distribuyendo por medio de un archivo comprimido dentro de nuevas campañas maliciosas.

Leer Más

Nuevos artefactos y tácticas del ransomware Blackcat y su evolución con Sphynx

En el ámbito de la ciberseguridad, se ha observado un crecimiento constante en la implementación de actualizaciones y ataques dirigidos hacia diferentes sectores. Recientemente, el equipo del Csirt ha identificado una nueva actividad vinculada al ransomware BlackCat, también conocido como Alphv y Noberus, presentando su nueva versión denominada Sphynx. Este descubrimiento revela que los ciberdelincuentes responsables de ALPHV (BlackCat) han asumido la responsabilidad de ataques dirigidos a organizaciones gubernamentales a nivel global.

Leer Más

Nuevos ataques atribuidos al grupo de amenazas APT34

El troyano TrickBot ha generado afectación al sector bancario desde que se descubrió en el año 2016, es constantemente usado en ataques dirigidos por ciberdelincuentes para obtener información sensible de un equipo comprometido.

Leer Más

Nuevos ataques de fuerza bruta presentados en servidores de Microsoft SQL server

En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero han observado nuevas actividades de ciberdelincuentes donde tienen como objetivo impactar a servidores Microsoft SQL Server mediante ataques de fuerza bruta.

Leer Más

Nuevos ataques de suplantación de identidad Office 365

En el monitoreo realizado por el Csirt Financiero, se han evidenciado nuevas campañas de malware dirigidas a ejecutivos de empresas de seguros y servicios financieros. Mediante la implementación de técnicas de phishing, los ciberdelincuentes buscan recolectar credenciales de Microsoft 365 y lanzar ataque (BEC). Un BEC (Business Email Compromise) es un tipo de ataque generalmente dirigido a altos directivos.

Leer Más

Nuevos ataques del malware bancario CamuBot, reportados en Brasil

El equipo del Csirt financiero mediante la búsqueda e investigación en fuentes de información abierta, identificó nuevos ataques de CamuBot dirigidos a usuarios en Brasil. Los ciberdelincuentes utilizan ingeniería social para instalar una variante del troyano, una vez comprometido toma el control del equipo.

Leer Más

Nuevos comportamientos de droppers de Emotet.

Formatea strings en el PowerShell entregando primero parámetros en el string formateado y luego pasa los parámetros. De ahí en adelante el dropper sigue con el mismo comportamiento.

Leer Más

Nuevos detalles del ransomware Sarcoma

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad maliciosa relacionada con el grupo de ransomware Sarcoma, el cual opera bajo un esquema de Ransomware-as-a-Service (RaaS) y de doble extorsión, cifrando los equipos comprometidos y exfiltrando información sensible con la intención de publicarla si no se realiza el pago del rescate.

Leer Más

Nuevos detalles del troyano bancario AntiDot

Durante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con AntiDot, un troyano bancario que también funciona como botnet.

Leer Más

Nuevos detalles relacionados con el troyano PikaBot

Durante actividades de monitoreo y seguimiento de amenazas, se identificaron nuevos detalles sobre el troyano PikaBot, una amenaza diseñada para capturar credenciales, datos bancarios y otra información confidencial, exfiltrándola hacia servidores de comando y control (C2) a través de canales cifrados.

Leer Más

Nuevos exploits para sistemas SAP no seguros

El servicio SAP Gateway permite que las aplicaciones que no son de SAP se comuniquen con las aplicaciones de SAP.

Leer Más

Nuevos indicadores asociados a Ave Maria RAT

En el monitoreo realizado a fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Ave Maria, esta amenaza se ha observado realizando campañas maliciosas dirigidas a entidades colombianas.

Leer Más