Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos Indicadores de Compromiso Asociados Al Troyano Bancario QakbotEn el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas cibernéticas, se han identificado indicadores de compromiso asociados al troyano bancario Qakbot. Este malware tiene características de gusano, que le permiten propagarse a través de la red infectando equipos de cómputo con Sistema Operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-qakbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas cibernéticas, se han identificado indicadores de compromiso asociados al troyano bancario Qakbot. Este malware tiene características de gusano, que le permiten propagarse a través de la red infectando equipos de cómputo con Sistema Operativo Windows.
Nuevos indicadores de compromiso asociados al troyano bancario MekotioEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Mekotio también conocido como Bizarro, el cual está generando impacto en países de América Latina y Europa comprometiendo equipos con sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-mekotiohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Mekotio también conocido como Bizarro, el cual está generando impacto en países de América Latina y Europa comprometiendo equipos con sistemas operativos Windows.
Nuevos indicadores de compromiso asociados al troyano bancario IcedIDIcedID es un troyano bancario, un tipo de malware que se especializa en capturar información financiera de sus víctimas. Es capaz de infiltrarse en los sistemas informáticos de la organización y recopilar data sobre las credenciales de inicio de sesión y/o datos de la tarjeta de crédito.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-icedidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
IcedID es un troyano bancario, un tipo de malware que se especializa en capturar información financiera de sus víctimas. Es capaz de infiltrarse en los sistemas informáticos de la organización y recopilar data sobre las credenciales de inicio de sesión y/o datos de la tarjeta de crédito.
Nuevos indicadores de compromiso asociados al troyano bancario Emotet.El equipo del Csirt Financiero identificó nuevos indicadores de compromiso asociados al troyano bancario Emotet, malware modular cuyo vector de ataque es la captura de credenciales bancarias, ha integrado características que le permiten asociaciones con troyanos como Trickbot y Ryuk ransomware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-emotet-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó nuevos indicadores de compromiso asociados al troyano bancario Emotet, malware modular cuyo vector de ataque es la captura de credenciales bancarias, ha integrado características que le permiten asociaciones con troyanos como Trickbot y Ryuk ransomware.
Nuevos indicadores de compromiso asociados al troyano bancario Emotet.Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados al troyano bancario Emotet, el cual tiene como objetivo principal exfiltrar las credenciales financieras de los usuarios afectados por este malware, permitiendo a los ciberdelincuentes la comercialización de esta información a través de la Dark web obteniendo beneficios económicos. Emotet se propaga generalmente por medio de MalSpam [Malware distribuido a través de correos Spam], infectando los equipos mediante archivos adjuntos o enlaces maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados al troyano bancario Emotet, el cual tiene como objetivo principal exfiltrar las credenciales financieras de los usuarios afectados por este malware, permitiendo a los ciberdelincuentes la comercialización de esta información a través de la Dark web obteniendo beneficios económicos. Emotet se propaga generalmente por medio de MalSpam [Malware distribuido a través de correos Spam], infectando los equipos mediante archivos adjuntos o enlaces maliciosos.
Nuevos indicadores de compromiso asociados al troyano bancario Dridex.Dridex es considerado como uno de los troyanos bancarios con mayor índice de infección sobre los usuarios de internet. Durante los últimos años ha sufrido diferentes cambios y variantes sobre su código, permitiendo a los ciberdelincuentes explotar esta clase de funcionalidades para la captura de credenciales bancarias.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-dridexhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dridex es considerado como uno de los troyanos bancarios con mayor índice de infección sobre los usuarios de internet. Durante los últimos años ha sufrido diferentes cambios y variantes sobre su código, permitiendo a los ciberdelincuentes explotar esta clase de funcionalidades para la captura de credenciales bancarias.
Nuevos indicadores de compromiso asociados al troyano bancario CerberusEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Cerberus, esta amenaza dirigida a usuarios de dispositivos Android es entregada como una aplicación para acceder a los datos bancarios de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-cerberushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Cerberus, esta amenaza dirigida a usuarios de dispositivos Android es entregada como una aplicación para acceder a los datos bancarios de los usuarios.
Nuevos indicadores de compromiso asociados al troyano bancario BrataEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña maliciosa para distribuir BRATA, un troyano bancario de origen brasilero destinado a comprometer dispositivos móviles con sistema operativo Android. Dentro de sus objetivos se encuentra recopilar datos confidenciales de las víctimas afectadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-bratahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña maliciosa para distribuir BRATA, un troyano bancario de origen brasilero destinado a comprometer dispositivos móviles con sistema operativo Android. Dentro de sus objetivos se encuentra recopilar datos confidenciales de las víctimas afectadas.
Nuevos indicadores de compromiso asociados al troyano AZORultEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult, el cual se dirige a equipos con sistema operativo Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-azorult-2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult, el cual se dirige a equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso asociados al troyano AZORultEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano AZORult. Este troyano fue detectado por primera vez en julio del año 2016, su función principal es realizar la exfiltración de información confidencial del equipo infectado y enviarla a su servidor de comando y control (C2).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-azorult-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano AZORult. Este troyano fue detectado por primera vez en julio del año 2016, su función principal es realizar la exfiltración de información confidencial del equipo infectado y enviarla a su servidor de comando y control (C2).
Nuevos indicadores de compromiso asociados al troyano Azorult.En el constante monitoreo de amenazas cibernéticas, el Csirt Financiero identifica nuevos indicadores de compromiso relacionados al troyano de tipo infostealer [Ladrón de información] conocido como Azorult, este es un malware que permite la exfiltración de información de credenciales, tarjetas de pago y datos sensibles de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-azorulthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo de amenazas cibernéticas, el Csirt Financiero identifica nuevos indicadores de compromiso relacionados al troyano de tipo infostealer [Ladrón de información] conocido como Azorult, este es un malware que permite la exfiltración de información de credenciales, tarjetas de pago y datos sensibles de los usuarios.
Nuevos indicadores de compromiso asociados al stealer StormKittyStormKitty es un Stealer que se conoce por realizar integración con bots de Telegram con la tarea de notificar a los ciberdelincuentes todo lo relacionado con los equipos infectados, esto lo realiza al publicar toda la data obtenida en los canales de mensajería como Discord o Telegram de los actores de esta amenaza. Su codigo fuente se puede encontrar en múltiples repositorios, ya sean de entidades reconocidas o no, por lo tanto, cualquier persona tiene acceso a este y puede modificarlo para crear un nuevo binario de StormKitty.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-stealer-stormkittyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
StormKitty es un Stealer que se conoce por realizar integración con bots de Telegram con la tarea de notificar a los ciberdelincuentes todo lo relacionado con los equipos infectados, esto lo realiza al publicar toda la data obtenida en los canales de mensajería como Discord o Telegram de los actores de esta amenaza. Su codigo fuente se puede encontrar en múltiples repositorios, ya sean de entidades reconocidas o no, por lo tanto, cualquier persona tiene acceso a este y puede modificarlo para crear un nuevo binario de StormKitty.
Nuevos indicadores de compromiso asociados al RAT LodaLoda es un troyano bancario que ha generado afectación desde el año 2016, del cual se han conocido actualizaciones que potencian su funcionamiento y amplían sus capacidades, todas estas enfocadas a espiar y exfiltrar información en equipos infectados mediante documentos maliciosos que los ciberdelincuentes alojan en sitios web.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-rat-lodahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Loda es un troyano bancario que ha generado afectación desde el año 2016, del cual se han conocido actualizaciones que potencian su funcionamiento y amplían sus capacidades, todas estas enfocadas a espiar y exfiltrar información en equipos infectados mediante documentos maliciosos que los ciberdelincuentes alojan en sitios web.
Nuevos indicadores de compromiso asociados al RAT AveMariaEn el monitoreo continúo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados al troyano de acceso remoto AveMaria, el cual dirige sus campañas a equipos con sistemas operativos Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-rat-avemariahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continúo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados al troyano de acceso remoto AveMaria, el cual dirige sus campañas a equipos con sistemas operativos Microsoft Windows.
Nuevos indicadores de compromiso asociados al RAT Ave MariaAve Maria es un troyano de acceso remoto (RAT, por sus siglas en inglés) que permite a los atacantes tomar el control de un sistema de forma remota, esta familia se ha utilizado en diversos ataques cibernéticos, incluyendo campañas maliciosas relacionadas con espionaje cibernético y captura de información.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-rat-ave-mariahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ave Maria es un troyano de acceso remoto (RAT, por sus siglas en inglés) que permite a los atacantes tomar el control de un sistema de forma remota, esta familia se ha utilizado en diversos ataques cibernéticos, incluyendo campañas maliciosas relacionadas con espionaje cibernético y captura de información.
Nuevos indicadores de compromiso asociados al RAT Agent TeslaEn el monitoreo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a la carga útil del troyano de acceso remoto (RAT) Agent Tesla, el cual es empleado por los ciberdelincuentes para afectar a equipos con sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-rat-agent-teslahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a la carga útil del troyano de acceso remoto (RAT) Agent Tesla, el cual es empleado por los ciberdelincuentes para afectar a equipos con sistemas operativos Windows.
Nuevos indicadores de compromiso asociados al Ransomware ZeppelinEl CSIRT financiero a través de sus investigaciones identifica a “Zeppelin”, nuevo tipo de Ransomware de tipo RaaS [Ransomware como Servicio, por sus siglas en inglés] que permite a los ciberdelincuentes alquilar sus servicios para atacar de manera dirigida a objetivos en específico. Por este motivo, es importante tener presente estos indicadores de compromiso con el fin de que no se vea afectada la infraestructura de nuestros asociados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-zeppelinhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT financiero a través de sus investigaciones identifica a “Zeppelin”, nuevo tipo de Ransomware de tipo RaaS [Ransomware como Servicio, por sus siglas en inglés] que permite a los ciberdelincuentes alquilar sus servicios para atacar de manera dirigida a objetivos en específico. Por este motivo, es importante tener presente estos indicadores de compromiso con el fin de que no se vea afectada la infraestructura de nuestros asociados.
Nuevos indicadores de compromiso asociados al ransomware WannaCryEn el continuo monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware WannaCry, el cual tiene como objetivo cifrar la información almacenada en equipos con sistemas operativos Microsoft Windows, afectando la disponibilidad de la información, así como servicios Core del negocio.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-wannacryhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware WannaCry, el cual tiene como objetivo cifrar la información almacenada en equipos con sistemas operativos Microsoft Windows, afectando la disponibilidad de la información, así como servicios Core del negocio.
Nuevos indicadores de compromiso asociados al ransomware RyukEn el monitoreo realizado por el Csirt financiero a fuentes abiertas de información, se han identificado varios indicadores de compromiso relacionados con Ryuk, un Ransomware visualizado por primera vez en el año 2018, que tiene como objetivo cifrar los archivos de cada nodo de una red comprometida para exigir el pago a través de transacciones por Bitcoins.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-ryuk-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt financiero a fuentes abiertas de información, se han identificado varios indicadores de compromiso relacionados con Ryuk, un Ransomware visualizado por primera vez en el año 2018, que tiene como objetivo cifrar los archivos de cada nodo de una red comprometida para exigir el pago a través de transacciones por Bitcoins.
Nuevos indicadores de compromiso asociados al ransomware RyukDesde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados a un ataque realizado al Ayuntamiento de Nueva Orleans por el troyano de tipo ransomware Ryuk.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-ryukhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados a un ataque realizado al Ayuntamiento de Nueva Orleans por el troyano de tipo ransomware Ryuk.