Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de Malware

Privatelog y Stashlog, nueva amenaza que utiliza CLFS para ocultar información

Publicado: 04/09/2021 | Importancia: Baja

En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevas familias de malware denominadas PrivateLog y StashLog dirigidos a sistemas operativos de Microsoft Windows.

Campaña de spearphishing con cambios en la distribución de AsyncRAT

Publicado: 28/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución del troyano de acceso remoto denominado AsyncRAT con una modificación en su cadena de infección. Cabe recordar que este RAT (Troyano de Acceso Remoto) ha estado presente en constantes campañas en contra del sector financiero colombiano.

Nuevo ransomware denominado Epsilon Red

Publicado: 31/05/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado un nuevo ransomware denominado Epsilon Red.

Nueva actividad maliciosa relacionada a ransomware Avaddon

Publicado: 20/05/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon el cual está afectando entidades colombianas.

Herramienta MSBuild usada por cibercriminales para ejecutar malware en memoria

Publicado: 15/05/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva técnica empleada por los cibercriminales para la ejecución de RemcosRAT, QuasarRAT o Redline Stealer.

Nueva actividad del malware ATM DispCashBR

Publicado: 01/05/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado actividad por parte del malware dirigido a cajeros automáticos (ATM) denominado DispCashBR. Este malware se ha observado en operación desde el año 2019 y hace uso de la técnica denominada Jackpotting que consiste en vulnerar los sistemas de las maquinas ATM e implementar malware dispuesto para el retiro fraudulento de dinero desde los cajeros automáticos

Abuso de macros Excel 4.0 para distribuir malware

Publicado: 29/04/2021 | Importancia: Alta

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso IoC asociados al abuso de macros en Excel en versión 4.0 que data de 1992 y el cual utiliza XML como lenguaje de secuencia de comandos. Dichas macros han venido siendo utilizadas con gran frecuencia para distribuir malware que compromete principalmente sistemas operativos Windows.

Actividad del ransomware Cuba en Colombia y América Latina

Publicado: 28/04/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado durante el presente mes actividad asociada al ransomware Cuba, que puede afectar de manera indirecta al sector financiero del país.

Nuevos indicadores de compromiso asociados a Remcos RAT

Publicado: 26/04/2021 | Importancia: Alta

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar nuevos indicadores de compromiso asociados al troyano de acceso remoto Remcos, el cual ha tenido gran actividad en recientes campañas de distribución contra múltiples organizaciones colombianas.

Puerta trasera HabitsRAT ataca a distribuciones Windows y Linux

Publicado: 20/04/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo Troyano de Acceso Remoto con capacidades de backdoor desarrollado en Go, el cual se dirige a infraestructura tecnológica con sistema operativo Windows y distribuciones Linux. En principio se observó una versión del malware orientada a Windows que fue detectada por primera vez en los ataques presentados en marzo a los servidores de Microsoft Exchange. Posterior a esto, se encontró otra versión dirigida a Windows, así como la versión propia para comprometer infraestructura tecnológica soportada en distribuciones Linux.

Lazarus APT utiliza método para ocultar malware en imágenes

Publicado: 19/04/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un método de distribución de malware por parte del grupo cibercriminal norcoreano Lazarus, también conocido como Hidden Cobra. Este grupo APT ha estado activo desde el año 2009 y desde entonces se ha centrado en realizar ataques cibernéticos principalmente a organizaciones de los sectores financiero, energético, tecnológico y de gobierno en distintas regiones.

Malware CopperStealer que captura credenciales

Publicado: 22/03/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado un nuevo malware, denominado CopperStealer con capacidades de captura de credenciales, enfocado en los navegadores más populares (Chrome, Edge, Firefox, Yandex, Opera).

Malware XcodeSpy descarga backdoor en MacOs

Publicado: 20/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero a fuentes abiertas, se ha evidenciado la aparición de un malware denominado XcodeSpy, el cual consiste en la entrega de una puerta trasera conocida como EggShell que compromete principalmente a usuarios MacOs. De Xcode se sabe que es un entorno de desarrollo integrado (IDE) para aplicaciones y sistemas de información.

Indicadores de compromiso asociados a OnionCrypter

Publicado: 18/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso relacionados a OnionCrypter. Esta herramienta es utilizada por ciberdelincuentes para cifrar el código malicioso en repetidas ocasiones, en un esfuerzo por dificultar la detección por parte de los analistas y las herramientas antimalware.

Ransomware Avaddon en América Latina, crece el número de víctimas

Publicado: 17/03/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado nuevas actividades del ransomware Avaddon, en el que han cambiado un poco su modo operativo, pasaron de generar campañas masivas a generar ataques dirigidos, en los que generaron una cepa más elaborada para hacer caer en la trampa a sus víctimas.

Nueva técnica de grupos Magecart que almacena datos exfiltrados en archivos .jpg

Publicado: 16/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la implementación de nuevas técnicas ejecutadas por grupos de Magecart que permiten almacenar datos de tarjetas de crédito exfiltrados desde sitios de comercio electrónico desarrollados con Magento 2.

NimzaLoader nuevo Malware, desarrollado en NIM

Publicado: 12/03/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero, ha identificado un nuevo malware denominado NimzaLoader desarrollado en el lenguaje de programación NIM, capaz de ejecutar comandos en sistemas operativos Windows, Linux y MacOs, para posteriormente generar la descargar de otra familia de malware.

Trickbot reactiva su actividad con un nuevo módulo denominado MASRV

Publicado: 01/02/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se han Identificado nuevas campañas de phishing y malspam utilizadas para la distribución de Trickbot, donde se ha evidenciado un nuevo módulo denominado Masrv.

APT TA551 distribuye Qakbot (Qbot)

Publicado: 28/01/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado que el grupo TA551 conocido como Shathak, ha venido distribuyendo el malware Qakbot (Qbot) en lo que lleva del año.

Hidden Cobra implementa nuevos malware en sus ataques

Publicado: 26/01/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del grupo cibercriminal Hidden Cobra también conocido como Lazarus que ha implementado nuevo malware durante la ejecución de sus ataques. En este caso se han identificado y relacionado dos tipos de malware denominados Torisma y LCPDot.

Nuevo gusano Golang lanza Xrig Miner a servidores

Publicado: 29/12/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del malware gusano desarrollado en Golang. Este malware apunta a servidores Windows y Linux. Es un binario ELF y un script Bash que hasta el momento solo ha sido detectado como malicioso por 1 herramienta antimalware.

Macro que descarga malware desde Github

Publicado: 27/12/2020 | Importancia: Media

En el continuo monitoreo que realiza el equipo de Csirt Financiero, se han logrado evidenciar archivos de tipo Microsoft Office principalmente Word que contienen macros maliciosas, las cuales una vez se habilitan, ejecutan scripts de Powershell que realizan la descarga de malware desde un repositorio de GitHub. En seguida, este script descarga un archivo de extensión .png de Imgur (repositorio que aloja imágenes en línea), dicha imagen tiene como finalidad decodificar un script de Cobalt Strike para realizar afectación sobre infraestructura o equipos de cómputo con sistema operativo Windows.

Malware Adrozek afecta miles de equipos al día

Publicado: 13/12/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia un nuevo malware denominado Adrozek, una familia de malware, descubierta recientemente, que ha incrementado su afectación desde mayo del presente año, llegando a su punto máximo de actividad en el mes de agosto al afectar más de 30.000 equipos todos los días.

Nuevos indicadores de compromiso asociados a Emotet

Publicado: 16/11/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha observado actividad por parte del troyano modular Emotet, enfocado a la captura y exfiltración de información financiera, así como la descarga de malware adicional en los equipos comprometidos con sistema operativo Windows. Esta amenaza cibernética se distribuye a través de mensajes de correo electrónico malspam con adjuntos maliciosos diseñados para persuadir al usuario a que descargue y acceda al contenido, momento en el cual se inicia el proceso de infección.

CostaRicto APT distribuye malware a entidades financieras y de entretenimiento

Publicado: 12/11/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado actividad del grupo cibercriminal denominado CostaRicto, el cual ha realizado diversas campañas para la distribución de malware desde el mes de octubre de 2019 y hasta la fecha, este grupo APT ha enfocado parte de sus ataques a instituciones financieras a países en el continente asiático y en otras regiones países como: EEUU, Australia, Francia y Holanda entre otros.

Aumento en los ataques de Smishing a nivel global

Publicado: 01/11/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado el incremento de ataques conocidos como Smishing. Frente a este tipo de ataques, los ciberdelincuentes realizan el envío de mensajes de SMS en el que incluyen falsos enlaces a sitios web que redirigen a sitios maliciosos para captura de credenciales, descarga o propagación de malware. Aunque este tipo de ataques viene en un constante incremento, la situación mundial de la pandemia a causa del Covid-19 generó un aumento del 29% entre los meses de marzo y julio del presente año

Nuevos indicadores de compromiso asociados a Remcos RAT

Publicado: 26/10/2020 | Importancia: Baja

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados a Remcos RAT. Se considera una amenaza cibernética como un troyano de acceso remoto (RAT) dirigido a Sistemas Operativos Windows identificado por primera vez el año 2016 en foros de piratería.

Nuevo malware vizom apunta a clientes bancarios brasileños

Publicado: 20/10/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo malware denominado Vizom dirigido a clientes de bancos brasileños, tiene funcionalidades que le permiten realizar la superposición de pantalla, acceso remoto y tomar el control del equipo infectado por parte del ciberdelincuente que puede utilizar las credenciales del usuario en transacciones bancarias fraudulentas.

Nueva variante de GravityRAT afecta sistemas Android, Windows y MacOS.

Publicado: 19/10/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero se ha evidenciado la existencia de nuevas variantes del malware GravityRAT, dirigidas a dispositivos Android y equipos macOS. Malware empleado desde 2015 dirigido principalmente a Sistemas Operativos Windows. En 2018, los ciberdelincuentes encargados del desarrollo realizaron modificaciones importantes en su código, buscando disminuir su detección de las aplicaciones de seguridad y programas antimalware.

Campaña de Ciberespionage Dukong utiliza temas de COVID 19 para comprometer Dispositivos Android.

Publicado: 02/10/2020 | Importancia: Media

El equipo del Csirt Financiero ha evidenciado una campaña de ciberespionaje denominada DuKong la cual busca comprometer a dispositivos con sistema operativo Android. Mediante canales de Telegram, los ciberdelincuentes distribuyen aplicaciones infectadas con temas del Covid-19 para implantar malware y recopilar información confidencial en los dispositivos comprometidos.