Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de malspam

Nueva actividad del troyano bancario Emotet

Publicado: 25/04/2022 | Importancia: Media

A través de actividades de monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad con indicadores de compromiso asociados al troyano Emotet, el cual se está distribuyendo por medio de correos electrónicos tipo spam.

Troyano bancario Trickbot realiza nuevas actualizaciones y se encuentran nuevos IOC

Publicado: 10/04/2022 | Importancia: Media

A través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) del troyano Trickbot, el cual es distribuido a nivel mundial con el objetivo principal de capturar información bancaria confidencial.

Nueva actividad asociada al troyano STRRAT

Publicado: 23/11/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información y en la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano de acceso remoto STRRAT.

Nuevos indicadores de compromiso asociados a troyano bancario Dridex

Publicado: 12/11/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que puedan tener impacto sobre el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Dridex, los cuales fueron obtenidos de 3 diferentes campañas maliciosas que tuvieron como objetivo a usuarios de México.

Actividad maliciosa del ransomware WannaMad

Publicado: 07/08/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware WannaMad que, al momento de cifrar archivos, agrega la extensión .hacked a estos.

Nuevos indicadores de compromiso asociados a Quasar RAT

Publicado: 06/08/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Quasar RAT, una herramienta de administración remota (RAT) para sistemas operativos Windows.

RAT VBA distribuido en campaña de malspam

Publicado: 31/07/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada a un troyano de acceso remoto (RAT) identificado como Crimea, el cual se encuentra activo desde el mes de julio del 2021, mostrando variaciones en su comportamiento con respecto a otras muestras de esta familia.

Campaña de malspam para la distribución de Bandook RAT

Publicado: 07/07/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de malspam dirigida a múltiples organizaciones de diferentes sectores en países latinoamericanos, principalmente de Venezuela, para la distribución del troyano de acceso remoto (RAT) Bandook, el cual es utilizado para realizar tareas de ciberespionaje.

Nuevos indicadores de compromiso asociados a Remcos RAT

Publicado: 26/04/2021 | Importancia: Alta

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar nuevos indicadores de compromiso asociados al troyano de acceso remoto Remcos, el cual ha tenido gran actividad en recientes campañas de distribución contra múltiples organizaciones colombianas.

Campaña de phishing para la distribución de Quasar RAT

Publicado: 25/03/2021 | Importancia: Alta

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado Quasar RAT.

Nuevo método utilizado para distribuir a ObliqueRAT

Publicado: 03/03/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado una nueva forma de distribución del troyano de acceso remoto ObliqueRAT que afecta a equipos con sistema operativo Windows. Desde su detección en el año 2020 los ciberdelincuentes han utilizado el envío de mensajes de correo malspam con documentos de ofimática que contiene macros embebidas maliciosas.

NUEVA CAMPAÑA EJERCIDA POR EL TROYANO LAMPION

Publicado: 14/02/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero pudo evidenciar una nueva campaña de distribución del troyano Lampion. Al momento de la consulta, se puedo observar que la amenaza se dirige hacia Portugal, usando como señuelo temáticas de la pandemia y del proceso actual de vacunación.

Troyano bancario Osiris realiza nuevas campañas

Publicado: 08/02/2021 | Importancia: Alta

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado una reciente campaña del troyano bancario Osiris dirigida en principio a compañías ubicadas en Alemania. El vector de infección se realiza mediante mensajes de correo electrónico tipo malspam que contiene un vínculo para acceder a un sitio web comprometido. Al acceder a la página, se inicia la correspondiente descarga de un archivo .zip malicioso donde se almacena un archivo JavaScript.

Nuevos indicadores de compromiso asociados a Emotet

Publicado: 29/12/2020 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, se ha evidenciado la reactivación del troyano bancario Emotet en las últimas semanas, por tal razón el equipo del Csirt Financiero ha encontrado nuevos indicadores de compromiso asociados a este troyano. Emotet tiene como objetivo la exfiltración de información sensible y confidencial de equipos con sistema operativo Windows.

Campaña de phishing enfocada a usuarios de Sendgrid captura datos bancarios

Publicado: 25/10/2020 | Importancia: Media

En el ejercicio del monitoreo a redes abiertas, el equipo del Csirt Financiero ha evidenciado una reciente campaña phishing dirigida a los usuarios de SendGrid. El vector de ataque utilizado son mensajes de correo tipo malspam que incluyen logotipos y marca de la empresa, dejando entrever su aparente veracidad, en este caso se trata de una empresa en particular.

Nuevos Indicadores de Compromiso asociados a Emotet

Publicado: 10/10/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado actividad cibercriminal del troyano modular Emotet, el cual se distribuye a través de mensajes de correo electrónico malspam con archivos adjuntos maliciosos o con enlaces anexos para la descarga de archivos de primera fase de infección e iniciar el proceso de infección del equipo.

Ciberdelincuentes utilizan direcciones IP Hexadecimales para evadir filtros de Correo Electrónico

Publicado: 20/09/2020 | Importancia: Baja

En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una nueva técnica utilizada por los ciberdelincuentes para distribuir spam y evadir los filtros de correo electrónico. La técnica consiste en colocar enlaces adoptando direcciones IP hexadecimales, en la parte del nombre del host dentro de la URL remitida al usuario en un mensaje de correo electrónico para evadir la detección de spam y así redirigir a los usuarios a páginas web de spam controladas por los ciberdelincuentes.

Nuevos indicadores de compromiso del troyano Grandoreiro

Publicado: 08/08/2020 | Importancia: Media

El equipo del Csirt Financiero han identificado nuevos indicadores de compromiso relacionados con el troyano denominado Grandoreiro. Este se encuentra activo desde el año 2017 y dirige sus ciberataques a países de Latinoamérica y España. El método de propagación consiste en el envío de mensajes de correo electrónico tipo malspam con enlaces para su descarga, simulando un documento. Los mensajes de correo intentan suplantar empresas conocidas y utilizan asuntos que inducen o motivan al usuario a su descarga y visualización.

Nuevos indicadores de compromiso asociados al troyano Dridex

Publicado: 13/07/2020 | Importancia: Media

En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Dridex. Es un troyano que tiene como objetivo atacar sistemas Microsoft Windows a través de mensajes de correo electrónico tipo malspam, los cuales contienen archivos maliciosos que permiten la infección del equipo y la exfiltración principalmente de información financiera y datos personales.

Nuevos indicadores de compromiso asociados a QakBot.

Publicado: 07/05/2020 | Importancia: Media

El equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a QakBot, el cual se distribuye a través de campañas de malspam con documentos de tipo Microsoft Word con macros maliciosas embebidas para infectar equipos evadiendo su detección.

Malware bancario Lokibot versión 005

Publicado: 20/04/2020 | Importancia: Media

El equipo del Csirt Financiero ha identificado el envío masivo de mensajes de correo electrónico encargados de distribuir al troyano bancario Lokibot, que tiene como objetivo capturar información alojada en los navegadores de internet.

Nuevos indicadores de compromiso relacionados con Emotet

Publicado: 06/03/2020 | Importancia: Media

Se han identificado nuevos indicadores de compromiso asociados a Emotet los cuales están relacionados con servicios de envío de spam, descargador de malware, además de una serie de variantes y capacidades para evitar la detección y el análisis de herramientas antimalware.

Archivo