Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos IOC asociados al troyano bancario UrsnifEn el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano bancario Ursnif, esta amenaza se encuentra desarrollada para la captura de información y credenciales bancarias y está dirigida a equipos con sistema operativo Windows y dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-bancario-ursnifhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano bancario Ursnif, esta amenaza se encuentra desarrollada para la captura de información y credenciales bancarias y está dirigida a equipos con sistema operativo Windows y dispositivos móviles Android.
Nuevos IoC asociados al troyano de acceso remoto AveMariaAveMaria es un RAT modular con capacidades avanzadas, las cuales le permiten exfiltrar múltiple información de los equipos infectados, cabe resaltar que también es conocido como WARZONE RAT y que además esta amenaza está dirigida a todos los sectores, donde encontramos el ámbito financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-de-acceso-remoto-avemariahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
AveMaria es un RAT modular con capacidades avanzadas, las cuales le permiten exfiltrar múltiple información de los equipos infectados, cabe resaltar que también es conocido como WARZONE RAT y que además esta amenaza está dirigida a todos los sectores, donde encontramos el ámbito financiero.
Nuevos IoC asociados al troyano Emotet observados en el mes de eneroEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas ha observado nuevos indicadores de compromiso identificados durante el mes de enero y asociados al troyano Emotet, el cual se dirige a equipos con sistema operativo Windows y cuyos actores de amenaza se encuentran en constante expansión de su infraestructura para poder abarcar la mayor de cantidad de víctimas posible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-emotet-observados-en-el-mes-de-enerohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas ha observado nuevos indicadores de compromiso identificados durante el mes de enero y asociados al troyano Emotet, el cual se dirige a equipos con sistema operativo Windows y cuyos actores de amenaza se encuentran en constante expansión de su infraestructura para poder abarcar la mayor de cantidad de víctimas posible.
Nuevos IoC asociados al troyano FormbookEn el continuo monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Formbook.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-formbookhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Formbook.
Nuevos IoC asociados al troyano UrsaRecientemente, se identificó nueva actividad en la cual estaba implicado el troyano URSA luego de dos años desde su publicación oficial, en estas se ha observado que impacta a los usuarios por medio de un cargador sofisticado. Sus funciones principales son la recopilación de credenciales de acceso alojadas en los navegadores web y en programas utilizados para los servicios de FTP (Protocolo de transferencia de archivos); por otro lado, también suele realizar la superposición de un sitio web falso asociado a la entidad financiera de sus víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-ursahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se identificó nueva actividad en la cual estaba implicado el troyano URSA luego de dos años desde su publicación oficial, en estas se ha observado que impacta a los usuarios por medio de un cargador sofisticado. Sus funciones principales son la recopilación de credenciales de acceso alojadas en los navegadores web y en programas utilizados para los servicios de FTP (Protocolo de transferencia de archivos); por otro lado, también suele realizar la superposición de un sitio web falso asociado a la entidad financiera de sus víctimas.
Nuevos IoC asociados con el troyano bancario DridexMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificaron nuevas actividades y artefactos relacionados a Dridex, un troyano bancario diseñado para capturar información de cuentas bancarias en línea; fue descubierto por primera vez en 2014 y desde entonces ha sido uno de los troyanos bancarios más relevantes en todo el mundo generando grandes impactos en diversos sectores, principalmente en las instituciones financieras y proveedores de servicio de pago.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-con-el-troyano-bancario-dridexhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificaron nuevas actividades y artefactos relacionados a Dridex, un troyano bancario diseñado para capturar información de cuentas bancarias en línea; fue descubierto por primera vez en 2014 y desde entonces ha sido uno de los troyanos bancarios más relevantes en todo el mundo generando grandes impactos en diversos sectores, principalmente en las instituciones financieras y proveedores de servicio de pago.
Nuevos IoC de Quasar RAT identificados durante el mes de eneroEn el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados y entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto Quasar RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-de-quasar-rat-identificados-durante-el-mes-de-enerohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados y entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto Quasar RAT.
Nuevos IOC del loader SocGholish reportados de una campaña en cursoLas amenazas de acceso inicial son ampliamente utilizadas en el ciberespacio por los ciberdelincuentes para instaurar otras familias de malware que complementan la operación de cada campaña desplegada de estos actores malintencionados; por lo anterior durante el mes de agosto se observó nueva actividad relacionada con el Loader SocGholish, el cual aprovecha las descargas ocultas disfrazadas de actualizaciones de software especialmente diseñadas para sistemas operativos Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-del-loader-socgholish-reportados-de-una-campana-en-cursohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Las amenazas de acceso inicial son ampliamente utilizadas en el ciberespacio por los ciberdelincuentes para instaurar otras familias de malware que complementan la operación de cada campaña desplegada de estos actores malintencionados; por lo anterior durante el mes de agosto se observó nueva actividad relacionada con el Loader SocGholish, el cual aprovecha las descargas ocultas disfrazadas de actualizaciones de software especialmente diseñadas para sistemas operativos Microsoft Windows.
Nuevos IoC del troyano Agent Tesla detectados en noviembreEn el monitoreo continuo de fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha logrado identificar nuevos indicadores de compromiso (IoC) asociados al troyano Agent Tesla.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-del-troyano-agent-tesla-detectados-en-noviembre-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo de fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha logrado identificar nuevos indicadores de compromiso (IoC) asociados al troyano Agent Tesla.
Nuevos IoC del troyano de acceso remoto AveMariaRATMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC asociados al troyano de acceso remoto AveMariaRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-del-troyano-de-acceso-remoto-avemariarathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificaron nuevos IoC asociados al troyano de acceso remoto AveMariaRAT.
Nuevos IoC identificados del Bot TsunamiMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC del bot llamado Tsunami.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-identificados-del-bot-tsunamihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC del bot llamado Tsunami.
Nuevos IoC identificados y relacionados al troyano AZORultEn el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano denominado AZORult, el cual ha sido observado desde el año 2016 dirigiendo sus campañas a equipos con sistema operativo Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-identificados-y-relacionados-al-troyano-azorulthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano denominado AZORult, el cual ha sido observado desde el año 2016 dirigiendo sus campañas a equipos con sistema operativo Microsoft Windows.
Nuevos IoC observados en el mes de agosto, asociados al troyano bancario DridexEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario denominado Dridex, estos han sido observados durante el mes de agosto del presente año.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-observados-en-el-mes-de-agosto-asociados-al-troyano-bancario-dridexhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario denominado Dridex, estos han sido observados durante el mes de agosto del presente año.
Nuevos IoC relacionados con BazaLoaderEl equipo de Csirt Financiero observó y recopilo nuevos Indicadores de Compromiso (IoC) relacionados con el loader BazaLoader, este malware que funciona como troyano de puerta trasera. Este malware permite cargar herramientas maliciosas en los dispositivos infectados, y evadir la detección de herramientas de seguridad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-bazaloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de Csirt Financiero observó y recopilo nuevos Indicadores de Compromiso (IoC) relacionados con el loader BazaLoader, este malware que funciona como troyano de puerta trasera. Este malware permite cargar herramientas maliciosas en los dispositivos infectados, y evadir la detección de herramientas de seguridad.
Nuevos IoC relacionados con DarkTortillaDurante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han identificado y recopilado nuevos Indicadores de Compromiso (IoC) relacionados con DarkTortilla, un cifrador o loader basado en .NET que ha estado activo desde al menos agosto de 2015.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-darktortillahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han identificado y recopilado nuevos Indicadores de Compromiso (IoC) relacionados con DarkTortilla, un cifrador o loader basado en .NET que ha estado activo desde al menos agosto de 2015.
Nuevos IoC relacionados con el troyano bancario QakbotMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en diversas fuentes de información y en busca de amenazas o campañas maliciosas que pueden llegar a afectar la infraestructura de los asociados, se logró identificar y recopilar nuevos indicadores de compromiso relacionados con el troyano bancario QakBot.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-el-troyano-bancario-qakbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en diversas fuentes de información y en busca de amenazas o campañas maliciosas que pueden llegar a afectar la infraestructura de los asociados, se logró identificar y recopilar nuevos indicadores de compromiso relacionados con el troyano bancario QakBot.
Nuevos IoC relacionados con el troyano de acceso remoto AsyncRATSe han detectado nuevos Indicadores de Compromiso (IoC) relacionados con AsyncRAT durante el monitoreo de amenazas. Este malware, utilizado en campañas de ciberataques desde 2016, se distribuye principalmente mediante correos de phishing y permite el control remoto de sistemas infectados para realizar acciones maliciosas como la extracción de datos y la instalación de otros programas maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-el-troyano-de-acceso-remoto-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con AsyncRAT durante el monitoreo de amenazas. Este malware, utilizado en campañas de ciberataques desde 2016, se distribuye principalmente mediante correos de phishing y permite el control remoto de sistemas infectados para realizar acciones maliciosas como la extracción de datos y la instalación de otros programas maliciosos.
Nuevos IoC relacionados con el troyano de acceso remoto NjRATMediante un monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información abiertas, en busca de campañas, artefactos o nuevas amenazas que puedan afectar la infraestructura tecnológica de los asociados, se identificaron indicadores de compromiso recientes y relacionados con el troyano de acceso remoto NjRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-el-troyano-de-acceso-remoto-njrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante un monitoreo realizado por el equipo de analistas del Csirt Financiero a través de diversas fuentes de información abiertas, en busca de campañas, artefactos o nuevas amenazas que puedan afectar la infraestructura tecnológica de los asociados, se identificaron indicadores de compromiso recientes y relacionados con el troyano de acceso remoto NjRAT.
Nuevos IoC relacionados con el troyano GuLoaderSe han detectado nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader durante el monitoreo de amenazas; un troyano que cuenta con la capacidad de descargar otros tipos de malware en el equipo en el que se encuentre.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-el-troyano-guloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han detectado nuevos Indicadores de Compromiso (IoC) relacionados con GuLoader durante el monitoreo de amenazas; un troyano que cuenta con la capacidad de descargar otros tipos de malware en el equipo en el que se encuentre.
Nuevos IoC relacionados con el troyano XenoRATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos Indicadores de Compromiso (IoC)) relacionados con el troyano XenoRAT, una amenaza diseñada para sistemas operativos Windows 10 y 11.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-relacionados-con-el-troyano-xenorathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observaron y recopilaron nuevos Indicadores de Compromiso (IoC)) relacionados con el troyano XenoRAT, una amenaza diseñada para sistemas operativos Windows 10 y 11.