Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Charon ransomware es asociado a técnicas de Earth BaxiaEl equipo del Csirt Financiero identificó nuevos actividad relacionada con Charon, una familia de ransomware recientemente observada en campañas dirigidas contra organizaciones a nivel global.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/charon-ransomware-es-asociado-a-tecnicas-de-earth-baxiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó nuevos actividad relacionada con Charon, una familia de ransomware recientemente observada en campañas dirigidas contra organizaciones a nivel global.
Nueva campaña que explota servidores de Linux para implantar BackdoorDesde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas. Los indicadores identificados pueden generar un incidente de seguridad adentro de la entidad, con capacidad de abrir una brecha de seguridad y comprometer o exponer la Integridad, Confidencialidad o Disponibilidad de información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/checkpoint-descubre-nueva-campana-que-explota-servidores-de-linux-para-implantar-backdoorhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas. Los indicadores identificados pueden generar un incidente de seguridad adentro de la entidad, con capacidad de abrir una brecha de seguridad y comprometer o exponer la Integridad, Confidencialidad o Disponibilidad de información sensible.
China inicia un ambiente belicista a nivel interno a través de ataques cibernéticos dirigidosEn los últimos días se han estado librando ataques cibernéticos en China de manera constante, estos están dirigidos a entidades gubernamentales y estaciones de tren con el fin de afectar sus infraestructuras tecnológicas e interrumpir su disponibilidad; se presume que podrían ser parte de estrategias políticas para desencadenar conflictos en los sistemas de computadores o redes de otros países y hacía muchos más sectores.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/china-inicia-un-ambiente-belicista-a-nivel-interno-a-traves-de-ataques-ciberneticos-dirigidoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos días se han estado librando ataques cibernéticos en China de manera constante, estos están dirigidos a entidades gubernamentales y estaciones de tren con el fin de afectar sus infraestructuras tecnológicas e interrumpir su disponibilidad; se presume que podrían ser parte de estrategias políticas para desencadenar conflictos en los sistemas de computadores o redes de otros países y hacía muchos más sectores.
ChinaZ, grupo de ciberdelincuentes actualiza su kit de herramientas.El CSIRT Financiero ha identificado indicadores de compromiso asociados al grupo de ciberdelincuentes ChinaZ, el cual es conocido por realizar ataques a Sistemas Linux y Sistemas Windows mediante Botnets DDoS. Este grupo de ciberdelincuentes utiliza herramientas que pueden afectar infraestructuras de organizaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/chinaz-grupo-de-ciberdelincuentes-actualiza-su-kit-de-herramientashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado indicadores de compromiso asociados al grupo de ciberdelincuentes ChinaZ, el cual es conocido por realizar ataques a Sistemas Linux y Sistemas Windows mediante Botnets DDoS. Este grupo de ciberdelincuentes utiliza herramientas que pueden afectar infraestructuras de organizaciones.
Ciberatacantes están implementando Systembc en ataques más sofisticadosA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una reciente amenaza catalogada como SystemBC, el cual es un malware proxy que está siendo utilizado por muchos ciberdelincuentes para la distribución de otros elementos maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberatacantes-estan-implementando-systembc-en-ataques-mas-sofisticadoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una reciente amenaza catalogada como SystemBC, el cual es un malware proxy que está siendo utilizado por muchos ciberdelincuentes para la distribución de otros elementos maliciosos.
Ciberataque de Lazarus X_TRADER afecta a infraestructuras críticas más allá de la vulnerabilidad de 3CXEn los últimos meses, ha habido varias noticias sobre ciberataques a organizaciones con infraestructuras críticas. El grupo de ciberdelincuentes Lazarus, de Corea del Norte, responsable del reciente ataque a la cadena de suministro dirigido a 3CX, también vulnero dos organizaciones del sector energético y dos empresas financieras y otras organizaciones, utilizando el troyano X_TRADER.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberataque-de-lazarus-x_trader-afecta-a-infraestructuras-criticas-mas-alla-de-la-vulnerabilidad-de-3cxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos meses, ha habido varias noticias sobre ciberataques a organizaciones con infraestructuras críticas. El grupo de ciberdelincuentes Lazarus, de Corea del Norte, responsable del reciente ataque a la cadena de suministro dirigido a 3CX, también vulnero dos organizaciones del sector energético y dos empresas financieras y otras organizaciones, utilizando el troyano X_TRADER.
Ciberataque de Ransomware a empresas españolas afectaron la disponibilidad de sus serviciosEn el análisis constante en búsqueda de amenazas que puedan de algún modo afectar al sector financiero, el CSIRT Financiero identificó indicadores de compromiso asociados al ciberataque de Ransomware que sufrieron empresas españolas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberataque-de-ransomware-a-empresas-espanolas-afectaron-la-disponibilidad-de-sus-servicioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el análisis constante en búsqueda de amenazas que puedan de algún modo afectar al sector financiero, el CSIRT Financiero identificó indicadores de compromiso asociados al ciberataque de Ransomware que sufrieron empresas españolas.
Cibercriminales de Vice Society actualizan su ransomwareRecientemente se ha identificado actividad asociada al grupo cibercriminal Vice Society, en la cual se observaron novedades asociadas a su ransomware como un nuevo proceso de cifrado que emplea los algoritmos NTRUEncrypt y Chacha20-poly1305, volviéndolo más robusto. Se conoce que este grupo ha estado activo desde 2021, desde entonces han estado impactando a múltiples organizaciones y generando doble extorsión debido a la exfiltración de la data alojada en las infraestructuras informáticas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/cibercriminales-de-vice-society-actualizan-su-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha identificado actividad asociada al grupo cibercriminal Vice Society, en la cual se observaron novedades asociadas a su ransomware como un nuevo proceso de cifrado que emplea los algoritmos NTRUEncrypt y Chacha20-poly1305, volviéndolo más robusto. Se conoce que este grupo ha estado activo desde 2021, desde entonces han estado impactando a múltiples organizaciones y generando doble extorsión debido a la exfiltración de la data alojada en las infraestructuras informáticas.
Ciberdelincuentes abusan de vulnerabilidad para implementar nuevas campañas de phishing.Phishing es una de las técnicas más utilizadas por los ciberdelincuentes para capturar información confidencial de las víctimas, esto es debido a que la preparación de este ataque no requiere de gran complejidad a comparación de otras campañas maliciosas que implementan diversas familias de malware, donde en algunas ocasiones es necesario haber estudiado previamente la infraestructura tecnológica que se pretende afectar.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-abusan-de-vulnerabilidad-para-implementar-nuevas-campanas-de-phishinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Phishing es una de las técnicas más utilizadas por los ciberdelincuentes para capturar información confidencial de las víctimas, esto es debido a que la preparación de este ataque no requiere de gran complejidad a comparación de otras campañas maliciosas que implementan diversas familias de malware, donde en algunas ocasiones es necesario haber estudiado previamente la infraestructura tecnológica que se pretende afectar.
Ciberdelincuentes alteran las URL para evadir los Sistemas AntimalwareEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado un método utilizado por los ciberdelincuentes para agregar texto aleatorio a las direcciones URL para evadir la detección antispam.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-alteran-las-url-para-evadir-los-sistemas-antimalwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado un método utilizado por los ciberdelincuentes para agregar texto aleatorio a las direcciones URL para evadir la detección antispam.
Ciberdelincuentes aprovechan COVID-19 para distribuir RAT Ave María.El Csirt Financiero en su constante monitoreo de las nuevas amenazas que podrían afectar al sector, ha identificado que los ciberdelincuentes han aprovechado la alarma generada por COVID-19 para distribuir cargas útiles del RAT Ave María, el cual proporciona acceso y control total al equipo infectadohttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-aprovechan-covid-19-para-distribuir-rat-ave-mariahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero en su constante monitoreo de las nuevas amenazas que podrían afectar al sector, ha identificado que los ciberdelincuentes han aprovechado la alarma generada por COVID-19 para distribuir cargas útiles del RAT Ave María, el cual proporciona acceso y control total al equipo infectado
Ciberdelincuentes aprovechan el Coronavirus para distribuir malwareEl equipo del Csirt Financiero ha identificado que los ciberdelincuentes continúan utilizando el despliegue noticioso que tiene el Coronavirus (Covid-19) en todo el mundo, para la difusión de una versión poco modificada de Emotet y posterior a este, Remcos RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-aprovechan-el-coronavirus-para-distribuir-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado que los ciberdelincuentes continúan utilizando el despliegue noticioso que tiene el Coronavirus (Covid-19) en todo el mundo, para la difusión de una versión poco modificada de Emotet y posterior a este, Remcos RAT.
Ciberdelincuentes aprovechan errores de configuración para acceder a archivos de variables de entornoNueva campaña compromete entornos cloud utilizando archivos .env para acceder a información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-aprovechan-errores-de-configuracion-para-acceder-a-archivos-de-variables-de-entornohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ciberdelincuentes detrás de Qakbot generan la distribución de ransomware Knight y Remcos RATCiberdelincuentes detrás de Qakbot generan la distribución de ransomware Knight y Remcos RAThttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-detras-de-qakbot-generan-la-distribucion-de-ransomware-knight-y-remcos-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ciberdelincuentes distribuyen BlackCat ransomware mediante técnicas de malvertisingEn el monitoreo realizado por el equipo de analistas del Csirt Financiero mediante diversas fuentes de información en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó que los operadores de BlackCat ransomware emplean técnicas de malvertising (publicidad maliciosa), para distribuir software malicioso a través de páginas web clonadas de organizaciones legítimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-distribuyen-blackcat-ransomware-mediante-tecnicas-de-malvertisinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de analistas del Csirt Financiero mediante diversas fuentes de información en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, se identificó que los operadores de BlackCat ransomware emplean técnicas de malvertising (publicidad maliciosa), para distribuir software malicioso a través de páginas web clonadas de organizaciones legítimas.
Ciberdelincuentes distribuyen Bumblebee a través de TransferXLEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado un nuevo método para distribuir Bumblebee, cargador utilizado para la entrega de Bazaloader e IcedID.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-distribuyen-bumblebee-a-traves-de-transferxlhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado un nuevo método para distribuir Bumblebee, cargador utilizado para la entrega de Bazaloader e IcedID.
Ciberdelincuentes Distribuyen Cobalt Strike Mediante Archivos De Excel Como Armas Para Atacar WindowsMediante constante búsqueda de nuevos actores o acciones maliciosas, el equipo de analistas del Csirt Financiero, ha detectado que los ciberdelincuentes están utilizando archivos de Excel con macros maliciosas para implementar el malware Cobalt Strike en dispositivos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-distribuyen-cobalt-strike-mediante-archivos-de-excel-como-armas-para-atacar-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante constante búsqueda de nuevos actores o acciones maliciosas, el equipo de analistas del Csirt Financiero, ha detectado que los ciberdelincuentes están utilizando archivos de Excel con macros maliciosas para implementar el malware Cobalt Strike en dispositivos Windows.
Ciberdelincuentes distribuyen múltiples cargas útilesLos ciberdelincuentes siguen manteniéndose activos distribuyendo diversas cargas útiles de malware, se conoció actividad que involucró varios troyanoshttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-distribuyen-multiples-cargas-utileshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ciberdelincuentes distribuyen RAT Crimson en documentos maliciosos alusivos a COVID-19.El equipo del Csirt Financiero ha identificado que ciberdelincuentes distribuyen el RAT (troyano de acceso remoto) denominado Crimson utilizando documentos maliciosos alusivos a COVID-19, los investigadores creen que este ataque es respaldado por algún gobierno.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-distribuyen-rat-crimson-en-documentos-maliciosos-alusivos-a-covid-19-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado que ciberdelincuentes distribuyen el RAT (troyano de acceso remoto) denominado Crimson utilizando documentos maliciosos alusivos a COVID-19, los investigadores creen que este ataque es respaldado por algún gobierno.
Ciberdelincuentes donan dinero de rescates obtenidos por ransomware Darkside.En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado que los ciberdelincuentes detrás del Ransomware DarkSide ha donado $10.000 dólares a varias organizaciones sin ánimo de lucro, suma que es parte del dinero recaudado por las extorsiones a empresas víctimas del ransomware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-donan-dinero-de-rescates-obtenidos-por-ransomware-darksidehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado que los ciberdelincuentes detrás del Ransomware DarkSide ha donado $10.000 dólares a varias organizaciones sin ánimo de lucro, suma que es parte del dinero recaudado por las extorsiones a empresas víctimas del ransomware.