Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de Junio de 2021

Nueva variante de ransomware FiveHands desarrollada en el lenguaje Golang

Publicado: 28/06/2021 | Importancia: Media

En el monitoreo que realiza el equipo del Csirt Financiero a fuentes abiertas de información, se ha identificado una nueva variante de ransomware FiveHands, la cual se encuentra desarrollada en el lenguaje de programación Golang.

Campaña de spearphishing con cambios en la distribución de AsyncRAT

Publicado: 28/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución del troyano de acceso remoto denominado AsyncRAT con una modificación en su cadena de infección. Cabe recordar que este RAT (Troyano de Acceso Remoto) ha estado presente en constantes campañas en contra del sector financiero colombiano.

Ransomware REvil lanza herramienta de cifrado en Linux para máquinas virtuales de VMware ESXI

Publicado: 28/06/2021 | Importancia: Media

En el monitoreo que realiza el equipo del Csirt Financiero a fuentes abiertas de información, se ha identificado un nuevo blanco de ataque por parte del ransomware REvil, el cual apunta a cifrar máquinas virtuales de VMware ESXI.

Nueva actividad del malware Crackonosh

Publicado: 27/06/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un malware denominado Crackonosh dirigido a sistema operativo Microsoft Windows, su objetivo principal es minar criptomonedas.

Vulnerabilidad critica en firewall de aplicaciones web Fortiweb de Fortinet

Publicado: 26/06/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva vulnerabilidad critica de la firma tecnológica Fortinet, en el firewall de aplicaciones web (WAF) Fortiweb.

Nueva variante del cargador JSSLoader

Publicado: 26/06/2021 | Importancia: Media

En el constante monitoreo a fuentes abiertas de información realizado por el equipo del Csirt Financiero, se ha logrado identificar una nueva variante del cargador conocido como JSSLoader, un malware de acceso inicial.

Nueva campaña phishing del troyano Agent Tesla

Publicado: 24/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una nueva campaña del troyano Agent Tesla; el cual es conocido también por su capacidad de capturar pulsaciones de teclado (keylogger). Por lo anterior se han observado nuevos indicadores de compromiso asociados a esta amenaza.

Nueva campaña de distribución del troyano IcedID

Publicado: 24/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano IcedID, también conocido como BokBot, en el cual se ha destacado una nueva técnica de evasión ante soluciones antimalware.

Campaña de distribución de variante Ursnif

Publicado: 24/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información desarrollado por el equipo del Csirt financiero se ha identificado una nueva campaña de distribución del troyano bancario Ursnif localizada en Italia, para ello ha realizado una evolución a las herramientas empleadas en sus afectaciones.

RAT ChaChi utilizado por los operadores de PYSA Ransomware

Publicado: 23/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad de un Troyano de Acceso Remoto (RAT) denominado ChaChi.

Comprometida plataforma en la nube de la OTAN

Publicado: 21/06/2021 | Importancia: Alta

Mediante el monitoreo a fuentes abiertas de información, se ha logrado identificar un ataque informático a la plataforma SOA & IdM que contiene información secreta de la Organización del Tratado del Atlántico (OTAN).

Nueva Actividad Maliciosa Asociada A Ransomware Djvu

Publicado: 20/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware DJVU, este malware fue identificado por primera vez a finales del año 2018 y se le han asociado afectaciones en distintos países alrededor del mundo.

Nueva actividad del troyano IcedID

Publicado: 20/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad realizada por el troyano IcedID, también denominado como Bokbot. Este troyano está siendo utilizado por los ciberdelincuentes como método inicial para la ejecución de un largo proceso de infección que incluye: búsqueda de información y movimiento lateral a través de la red comprometida.

Nueva campaña del troyano de acceso remoto NjRAT

Publicado: 18/06/2021 | Importancia: Media

Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.

Grupo Gootkit utiliza Gootloader como vector de infección principal

Publicado: 17/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña denominada Gootloader asociada al grupo APT Gootkit, la cual tiene como objetivo principal buscar víctimas en diferentes sectores, incluido el sector financiero y brindar un servicio bajo el modelo de acceso Inicial.

Actividad maliciosa del ransomware Black Kingdom

Publicado: 17/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware Black Kingdom; el cual tiene como objetivo servidores Microsoft Exchange. Este ransomware fue visto por primera vez en el año 2019 y había permanecido inactivo hasta este año 2021.

Vulnerabilidad identificada en herramientas de VMware en Windows

Publicado: 17/06/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado correcciones de software emitidas por el fabricante VMware para mitigar una vulnerabilidad en un driver que afecta a las herramientas VMware Tools para Windows.

Actividad de variantes de la Botnet Mirai

Publicado: 15/06/2021 | Importancia: Media

En el monitoreo realizado por el equipo del Csirt Financiero se han detectado actividad reciente de dos variantes de la botnet Mirai denominadas como Moobot y Satori.

Campaña de suplantación a plataformas Microsoft

Publicado: 14/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña empleando técnicas de phishing en la cual se han visto suplantadas plataformas de correos asociadas a Microsoft.

Nuevos Indicadores de compromiso asociados a Dridex

Publicado: 12/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano Dridex, también conocido como “Cridex” que afecta a equipos con sistema operativo Windows.

Distribución de NjRAT a nivel nacional.

Publicado: 10/06/2021 | Importancia: Alta

Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.

Nueva actividad maliciosa del troyano de acceso remoto BitRAT Xmrig

Publicado: 09/06/2021 | Importancia: Media

Gracias a la colaboración entre los asociados y el equipo del Csirt Financiero, se ha identificado actividad maliciosa en Colombia relacionada con el troyano de acceso remoto BitRAT Xmrig, siendo empleado en esta campaña como carga útil y usando en su proceso de distribución un archivo PDF con enlaces embebidos.

Nuevos indicadores de compromiso asociados al grupo APT FIN7

Publicado: 07/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado nuevos indicadores de compromiso asociado al grupo APT FIN7.

Nuevos indicadores de compromiso asociados al troyano AZORult

Publicado: 07/06/2021 | Importancia: Baja

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano AZORult. Este troyano fue detectado por primera vez en julio del año 2016, su función principal es realizar la exfiltración de información confidencial del equipo infectado y enviarla a su servidor de comando y control (C2).

Nuevos indicadores de compromiso Gootkit

Publicado: 07/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto (RAT) denominado Gootkit, el cual fue identificado en 2014, detuvo su actividad en 2019 y ha retomado actividades desde noviembre del 2020 permaneciendo activo hasta la fecha.

Siloscape - Backdoor que tiene como objetivo los contenedores Windows

Publicado: 06/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo malware con el nombre Siloscape, que ha sido categorizado como puerta trasera o backdoor, el cual tiene como objetivo la afectación a contenedores presentes en servidores Windows que empleen clusters de kubernetes.

Nuevos indicadores de compromiso asociados a Agent Tesla

Publicado: 05/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Agent Tesla. Este malware fue descubierto por primera vez finalizando el año 2014 y desde entonces ha tenido constantes evoluciones en su código.

Actividad maliciosa ransomware BlackCocaine

Publicado: 04/06/2021 | Importancia: Baja

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un nuevo grupo de distribución de ransomware denominado BlackCocaine el cual se encarga de cifrar los archivos contenidos en equipos con sistema operativo Windows.

Nueva actividad del malware Necro Python

Publicado: 04/06/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, se ha identificado un malware denominado Necro Python, el cual se encuentra activo desde inicios del año 2021 y de acuerdo con la investigación, ha tenido constante evolución de sus capacidades para sus actividades maliciosas.

Actividad de APT 28 utilizando SkinnyBoy

Publicado: 03/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información el Csirt Financiero ha identificado una nueva campaña realizada por el grupo APT 28, también conocido como Fancy Bear, en el que utilizan un nuevo malware denominado SkinnyBoy.

Archivo