Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Troyano NjRAT: amenaza que continúa evolucionandoA través del monitoreo realizado por el equipo del Csirt Financiero para detectar posibles amenazas en el sector financiero, se identificó una campaña de distribución del troyano de acceso remoto NjRAT el cual distribuye nuevos artefactos maliciosos dirigidos a usuarios en Colombia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-njrat-amenaza-que-continua-evolucionandohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo del Csirt Financiero para detectar posibles amenazas en el sector financiero, se identificó una campaña de distribución del troyano de acceso remoto NjRAT el cual distribuye nuevos artefactos maliciosos dirigidos a usuarios en Colombia.
Troyano novedoso dirigido a dispositivos AndroidMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado xHelper.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-novedoso-dirigido-a-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado xHelper.
Troyano NymeriaSe encuentra actividad del virus troyano de alto riesgo llamado Nymeria en Colombia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-nymeriahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Troyano Qbot secuestra hilos de correos electrónicosA través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado una nueva capacidad del troyano bancario y botnet Qbot, también conocido como QakBot. En esta oportunidad se evidencia que busca cuentas de correo de los usuarios comprometidos con el objetivo de secuestrar los hilos de los mensajes contenidos en los buzones y reenviar URL maliciosas a los contactos para que ellos descarguen y ejecuten este troyano en sus equipos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-qbot-secuestra-hilos-de-correos-electronicoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado una nueva capacidad del troyano bancario y botnet Qbot, también conocido como QakBot. En esta oportunidad se evidencia que busca cuentas de correo de los usuarios comprometidos con el objetivo de secuestrar los hilos de los mensajes contenidos en los buzones y reenviar URL maliciosas a los contactos para que ellos descarguen y ejecuten este troyano en sus equipos.
Troyano se distribuye junto a GCleanerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó como se distribuye el troyano AZORult.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-se-distribuye-junto-a-gcleanerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó como se distribuye el troyano AZORult.
Troyano Sharprhino Suplanta Sitio Oficial Angry Ip Scanner Para Su DistribuciónEl equipo del CSIRT Financiero ha identificado el surgimiento de un nuevo troyano de acceso remoto (RAT) identificado como “SharpRhino” el cual esta desarrollado en el lenguaje de programación C#, y muestra relaciones con otras familias de malware, como “ThunderShell”, propagándose mediante un dominio fraudulento que suplanta la identidad del sitio oficial de Angry IP Scanner.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-sharprhino-suplanta-sitio-oficial-angry-ip-scanner-para-su-distribucionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado el surgimiento de un nuevo troyano de acceso remoto (RAT) identificado como “SharpRhino” el cual esta desarrollado en el lenguaje de programación C#, y muestra relaciones con otras familias de malware, como “ThunderShell”, propagándose mediante un dominio fraudulento que suplanta la identidad del sitio oficial de Angry IP Scanner.
Troyano SparkRAT dirigido a sistemas Windows, Linux y macOS.A través de actividades de monitoreo a diversas fuentes de información, el equipo de analistas del Csirt financiero identificó que el troyano de acceso remoto conocido como SparkRAT se encuentra siendo distribuido en versiones compatibles con sistemas operativos Windows, Linux y macOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-sparkrat-dirigido-a-sistemas-windows-linux-y-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diversas fuentes de información, el equipo de analistas del Csirt financiero identificó que el troyano de acceso remoto conocido como SparkRAT se encuentra siendo distribuido en versiones compatibles con sistemas operativos Windows, Linux y macOS.
Troyano Ursnif se distribuye a través de una nueva campaña de Malspam.Desde el CSIRT Financiero se ha detectado una nueva campaña de Malspam que distribuye el Troyano Ursnif, buscando obtener la información financiera de las víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-ursnif-se-distribuye-a-traves-de-una-nueva-campana-de-malspamhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha detectado una nueva campaña de Malspam que distribuye el Troyano Ursnif, buscando obtener la información financiera de las víctimas.
Troyano Wellmess, experto en exfiltración de informaciónEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha detectado actividad del troyano WellMess, este ha sido utilizado por diferentes grupos de ciberdelincuentes desde el año 2018. Fue escrito en lenguaje Go y es compatible con .NET, se distribuye en sistemas operativos Windows de 32 y 64 bits.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-wellmess-experto-en-exfiltracion-de-informacionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha detectado actividad del troyano WellMess, este ha sido utilizado por diferentes grupos de ciberdelincuentes desde el año 2018. Fue escrito en lenguaje Go y es compatible con .NET, se distribuye en sistemas operativos Windows de 32 y 64 bits.
Troyano XLoader afecta a sistemas Windows y MacEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad reciente del troyano XLoader, anteriormente conocido como Formbook. Este troyano ha evolucionado para convertirse en un malware multiplataforma que afecta a sistemas operativos Windows y MacOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-xloader-afecta-a-sistemas-windows-y-machttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad reciente del troyano XLoader, anteriormente conocido como Formbook. Este troyano ha evolucionado para convertirse en un malware multiplataforma que afecta a sistemas operativos Windows y MacOS.
Troyanos bancarios distribuidos a través del servicio Google Cloud RunMediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas o actividades maliciosas que puedan afectar la infraestructura de los asociados, se ha observado un aumento de actividades maliciosas a través de correos electrónicos, donde los ciberdelincuentes buscan infectar a sus víctimas con troyanos bancarios como Astaroth (también conocido como Guildma), Mekotio y Ousaban, dirigidos a objetivos en Latinoamérica.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyanos-bancarios-distribuidos-a-traves-del-servicio-google-cloud-runhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas o actividades maliciosas que puedan afectar la infraestructura de los asociados, se ha observado un aumento de actividades maliciosas a través de correos electrónicos, donde los ciberdelincuentes buscan infectar a sus víctimas con troyanos bancarios como Astaroth (también conocido como Guildma), Mekotio y Ousaban, dirigidos a objetivos en Latinoamérica.
Troyanos bancarios Flubot y Medusa buscan afectar a usuarios de Europa y Estados UnidosEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a los troyanos bancarios Flubot y Medusa, en esta campaña tienen como objetivo comprometer dispositivos con sistema operativo Android en países de Norte América y Europa.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyanos-bancarios-flubot-y-medusa-buscan-afectar-a-usuarios-de-europa-y-estados-unidoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a los troyanos bancarios Flubot y Medusa, en esta campaña tienen como objetivo comprometer dispositivos con sistema operativo Android en países de Norte América y Europa.
Troyanos bancarios móviles de Android, implementan nuevas técnicas para evadir las detecciones antimalware de la Play StoreEn el monitoreo realizado a fuentes abiertas para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades y usuarios en Colombia, el equipo de analistas del Csirt Financiero ha observado 4 troyanos catalogados como bancarios, los cuales se encuentran dirigidos a dispositivos con sistema operativo Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyanos-bancarios-moviles-de-android-implementan-nuevas-tecnicas-para-evadir-las-detecciones-antimalware-de-la-play-storehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades y usuarios en Colombia, el equipo de analistas del Csirt Financiero ha observado 4 troyanos catalogados como bancarios, los cuales se encuentran dirigidos a dispositivos con sistema operativo Android.
Troyanos bancarios propagándose a través de Google Cloud run a nivel globalEl equipo del Csirt Financiero ha detectado nuevas campañas de troyanos bancarios que se dirigen a usuarios en América Latina y Europa a través de Google Cloud Run. Se trata de una gran variedad de troyanos bancarios en los que se resalta Astaroth, Mekotio y Ousaban.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyanos-bancarios-propagandose-a-traves-de-google-cloud-run-a-nivel-globalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado nuevas campañas de troyanos bancarios que se dirigen a usuarios en América Latina y Europa a través de Google Cloud Run. Se trata de una gran variedad de troyanos bancarios en los que se resalta Astaroth, Mekotio y Ousaban.
Tycoon2FA y Dadsec: campaña de phishing AiTM dirigida a credenciales empresarialesDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de recopilación de credenciales atribuida al grupo Storm-1575 mediante el uso del kit de phishing Tycoon2FA.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/tycoon2fa-y-dadsec-campana-de-phishing-aitm-dirigida-a-credenciales-empresarialeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de recopilación de credenciales atribuida al grupo Storm-1575 mediante el uso del kit de phishing Tycoon2FA.
UAC-0184 UTILIZA UNA NUEVA TÉCNICA DE ADMINISTRACIÓN DE WINDOWSDurante el monitoreo de actividades recientes maliciosas, el equipo del Csirt financiero detectó actividad reciente del grupo de ciberdelincuentes denominado UAC-0184, haciendo uso de una nueva técnica de ataque llamada GrimResourse, que explota archivos de la consola guardada de administración (MSC) para ejecutar código malicioso mediante Microsoft Management Console (MMC).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/uac-0184-utiliza-una-nueva-tecnica-de-administracion-de-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo de actividades recientes maliciosas, el equipo del Csirt financiero detectó actividad reciente del grupo de ciberdelincuentes denominado UAC-0184, haciendo uso de una nueva técnica de ataque llamada GrimResourse, que explota archivos de la consola guardada de administración (MSC) para ejecutar código malicioso mediante Microsoft Management Console (MMC).
Última actualización de Drupal CoreÚltima actualización de Drupal Core parchea varias vulnerabilidadeshttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ultima-actualizacion-de-drupal-corehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Última técnica utilizada para distribuir LokiBot.En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevas técnicas utilizadas por los ciberdelincuentes para distribuir la última versión de LokiBot, un troyano bancario diseñado para la captura y exfiltración de datos en un equipo comprometido. Se ha visualizado este troyano desde el año 2015 y en esta ocasión la nueva técnica afecta a equipos con sistema operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ultima-tecnica-utilizada-para-distribuir-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevas técnicas utilizadas por los ciberdelincuentes para distribuir la última versión de LokiBot, un troyano bancario diseñado para la captura y exfiltración de datos en un equipo comprometido. Se ha visualizado este troyano desde el año 2015 y en esta ocasión la nueva técnica afecta a equipos con sistema operativo Windows.
Última versión del bot Amadey instala malware adicionalEn el constante monitoreo realizado por el equipo del Csirt Financiero, ha evidenciado una nueva versión de Amadey, un bot de origen ruso visto por primera vez en 2018 y que ahora cuenta con nuevas capacidades como: • Modificar archivos del sistema. • Exfiltrar credenciales del equipo comprometido. • Realizar capturas de pantalla. • Enviar información de versión y tipo de sistema operativo en peticiones POST al servidor de Comando y Control (C2).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ultima-version-del-bot-amadey-instala-malware-adicionalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el equipo del Csirt Financiero, ha evidenciado una nueva versión de Amadey, un bot de origen ruso visto por primera vez en 2018 y que ahora cuenta con nuevas capacidades como: • Modificar archivos del sistema. • Exfiltrar credenciales del equipo comprometido. • Realizar capturas de pantalla. • Enviar información de versión y tipo de sistema operativo en peticiones POST al servidor de Comando y Control (C2).
Un nuevo brote de ransomware denominado SomniaLos actores de amenaza rusos suelen estar ligados con la creación de nuevas familias de malware dentro del panorama de amenazas, especialmente han estado activos en el ciberespacio a razón del conflicto que existe con Ucrania y sus aliados; es así como algunos grupos de hacktivistas rusos se involucran en la ciberguerra que se lidia actualmente, para lo cual crean nuevas herramientas que impacten eficientemente las infraestructuras tecnológicas de sus objetivos, de ahí que recientemente se descubriera una nueva cepa de ransomware denominada Somnia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/un-nuevo-brote-de-ransomware-denominado-somniahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los actores de amenaza rusos suelen estar ligados con la creación de nuevas familias de malware dentro del panorama de amenazas, especialmente han estado activos en el ciberespacio a razón del conflicto que existe con Ucrania y sus aliados; es así como algunos grupos de hacktivistas rusos se involucran en la ciberguerra que se lidia actualmente, para lo cual crean nuevas herramientas que impacten eficientemente las infraestructuras tecnológicas de sus objetivos, de ahí que recientemente se descubriera una nueva cepa de ransomware denominada Somnia.