Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nueva actividad del troyano bancario Emotet
Publicado: 25/04/2022 | Importancia: Media
A través de actividades de monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad con indicadores de compromiso asociados al troyano Emotet, el cual se está distribuyendo por medio de correos electrónicos tipo spam.
Troyano bancario Trickbot realiza nuevas actualizaciones y se encuentran nuevos IOC
Publicado: 10/04/2022 | Importancia: Media
A través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) del troyano Trickbot, el cual es distribuido a nivel mundial con el objetivo principal de capturar información bancaria confidencial.
Nueva actividad asociada al troyano STRRAT
Publicado: 23/11/2021 | Importancia: Media
En el monitoreo realizado a fuentes abiertas de información y en la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano de acceso remoto STRRAT.
Nuevos indicadores de compromiso asociados a troyano bancario Dridex
Publicado: 12/11/2021 | Importancia: Media
En el monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que puedan tener impacto sobre el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Dridex, los cuales fueron obtenidos de 3 diferentes campañas maliciosas que tuvieron como objetivo a usuarios de México.
Actividad maliciosa del ransomware WannaMad
Publicado: 07/08/2021 | Importancia: Media
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware WannaMad que, al momento de cifrar archivos, agrega la extensión .hacked a estos.
Nuevos indicadores de compromiso asociados a Quasar RAT
Publicado: 06/08/2021 | Importancia: Media
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Quasar RAT, una herramienta de administración remota (RAT) para sistemas operativos Windows.
RAT VBA distribuido en campaña de malspam
Publicado: 31/07/2021 | Importancia: Media
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada a un troyano de acceso remoto (RAT) identificado como Crimea, el cual se encuentra activo desde el mes de julio del 2021, mostrando variaciones en su comportamiento con respecto a otras muestras de esta familia.
Campaña de malspam para la distribución de Bandook RAT
Publicado: 07/07/2021 | Importancia: Media
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de malspam dirigida a múltiples organizaciones de diferentes sectores en países latinoamericanos, principalmente de Venezuela, para la distribución del troyano de acceso remoto (RAT) Bandook, el cual es utilizado para realizar tareas de ciberespionaje.
Nuevos indicadores de compromiso asociados a Remcos RAT
Publicado: 26/04/2021 | Importancia: Alta
Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar nuevos indicadores de compromiso asociados al troyano de acceso remoto Remcos, el cual ha tenido gran actividad en recientes campañas de distribución contra múltiples organizaciones colombianas.
Campaña de phishing para la distribución de Quasar RAT
Publicado: 25/03/2021 | Importancia: Alta
Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado Quasar RAT.
Nuevo método utilizado para distribuir a ObliqueRAT
Publicado: 03/03/2021 | Importancia: Media
En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado una nueva forma de distribución del troyano de acceso remoto ObliqueRAT que afecta a equipos con sistema operativo Windows. Desde su detección en el año 2020 los ciberdelincuentes han utilizado el envío de mensajes de correo malspam con documentos de ofimática que contiene macros embebidas maliciosas.
NUEVA CAMPAÑA EJERCIDA POR EL TROYANO LAMPION
Publicado: 14/02/2021 | Importancia: Media
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero pudo evidenciar una nueva campaña de distribución del troyano Lampion. Al momento de la consulta, se puedo observar que la amenaza se dirige hacia Portugal, usando como señuelo temáticas de la pandemia y del proceso actual de vacunación.
Troyano bancario Osiris realiza nuevas campañas
Publicado: 08/02/2021 | Importancia: Alta
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado una reciente campaña del troyano bancario Osiris dirigida en principio a compañías ubicadas en Alemania. El vector de infección se realiza mediante mensajes de correo electrónico tipo malspam que contiene un vínculo para acceder a un sitio web comprometido. Al acceder a la página, se inicia la correspondiente descarga de un archivo .zip malicioso donde se almacena un archivo JavaScript.
Nuevos indicadores de compromiso asociados a Emotet
Publicado: 29/12/2020 | Importancia: Alta
En el monitoreo a fuentes abiertas de información, se ha evidenciado la reactivación del troyano bancario Emotet en las últimas semanas, por tal razón el equipo del Csirt Financiero ha encontrado nuevos indicadores de compromiso asociados a este troyano. Emotet tiene como objetivo la exfiltración de información sensible y confidencial de equipos con sistema operativo Windows.
Campaña de phishing enfocada a usuarios de Sendgrid captura datos bancarios
Publicado: 25/10/2020 | Importancia: Media
En el ejercicio del monitoreo a redes abiertas, el equipo del Csirt Financiero ha evidenciado una reciente campaña phishing dirigida a los usuarios de SendGrid. El vector de ataque utilizado son mensajes de correo tipo malspam que incluyen logotipos y marca de la empresa, dejando entrever su aparente veracidad, en este caso se trata de una empresa en particular.
Nuevos Indicadores de Compromiso asociados a Emotet
Publicado: 10/10/2020 | Importancia: Media
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado actividad cibercriminal del troyano modular Emotet, el cual se distribuye a través de mensajes de correo electrónico malspam con archivos adjuntos maliciosos o con enlaces anexos para la descarga de archivos de primera fase de infección e iniciar el proceso de infección del equipo.
Ciberdelincuentes utilizan direcciones IP Hexadecimales para evadir filtros de Correo Electrónico
Publicado: 20/09/2020 | Importancia: Baja
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una nueva técnica utilizada por los ciberdelincuentes para distribuir spam y evadir los filtros de correo electrónico. La técnica consiste en colocar enlaces adoptando direcciones IP hexadecimales, en la parte del nombre del host dentro de la URL remitida al usuario en un mensaje de correo electrónico para evadir la detección de spam y así redirigir a los usuarios a páginas web de spam controladas por los ciberdelincuentes.
Nuevos indicadores de compromiso del troyano Grandoreiro
Publicado: 08/08/2020 | Importancia: Media
El equipo del Csirt Financiero han identificado nuevos indicadores de compromiso relacionados con el troyano denominado Grandoreiro. Este se encuentra activo desde el año 2017 y dirige sus ciberataques a países de Latinoamérica y España. El método de propagación consiste en el envío de mensajes de correo electrónico tipo malspam con enlaces para su descarga, simulando un documento. Los mensajes de correo intentan suplantar empresas conocidas y utilizan asuntos que inducen o motivan al usuario a su descarga y visualización.
Nuevos indicadores de compromiso asociados al troyano Dridex
Publicado: 13/07/2020 | Importancia: Media
En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Dridex. Es un troyano que tiene como objetivo atacar sistemas Microsoft Windows a través de mensajes de correo electrónico tipo malspam, los cuales contienen archivos maliciosos que permiten la infección del equipo y la exfiltración principalmente de información financiera y datos personales.
Nuevos indicadores de compromiso asociados a QakBot.
Publicado: 07/05/2020 | Importancia: Media
El equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a QakBot, el cual se distribuye a través de campañas de malspam con documentos de tipo Microsoft Word con macros maliciosas embebidas para infectar equipos evadiendo su detección.
Malware bancario Lokibot versión 005
Publicado: 20/04/2020 | Importancia: Media
El equipo del Csirt Financiero ha identificado el envío masivo de mensajes de correo electrónico encargados de distribuir al troyano bancario Lokibot, que tiene como objetivo capturar información alojada en los navegadores de internet.
Nuevos indicadores de compromiso relacionados con Emotet
Publicado: 06/03/2020 | Importancia: Media
Se han identificado nuevos indicadores de compromiso asociados a Emotet los cuales están relacionados con servicios de envío de spam, descargador de malware, además de una serie de variantes y capacidades para evitar la detección y el análisis de herramientas antimalware.