Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nuevos indicadores de compromiso relacionados al troyano bancario Ermac
Publicado: 04/04/2023 | Importancia: Media
El equipo de analistas del Csirt Financiero, realizó un monitoreo en busca de nuevas amenazas o campañas maliciosas que pueda llegar a afectar la infraestructura tecnológica de los asociados, donde se identificaron nuevos indicadores de compromiso relacionados con el troyano bancario Ermac, el cual está dirigido a dispositivos Móviles.
Nueva actividad maliciosa del ransomware Clop
Publicado: 03/04/2023 | Importancia: Media
Aunque Clop ha sido reportado en ocasiones anteriores, el equipo de analistas del Csirt Financiero identificó una reciente actividad maliciosa de esta amenaza, recopilando nuevos indicadores de compromiso (IoC) los cuales están siendo distribuidos por diversos grupos de ciberdelincuentes con fines delictivos para capturar información confidencial.
Nuevos artefactos del troyano bancario Grandoreiro
Publicado: 02/04/2023 | Importancia: Media
A través de fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nueva actividad de un troyano muy popular denominado Grandoreiro, donde se observó nuevas actualizaciones en sus campañas y con esto son identificados nuevos indicadores de compromiso en los que se pueden encontrar algunos artefactos de tipo ejecutable.
Se identifican nuevos artefactos del troyano bancario Lokibot
Publicado: 01/04/2023 | Importancia: Media
Aunque Lokibot ha sido reportado en ocasiones anteriores, el equipo de analistas del Csirt Financiero identificó una reciente actividad maliciosa de esta amenaza, recopilando nuevos indicadores de compromiso (IoC) los cuales están siendo distribuidos por diversos grupos de ciberdelincuentes con fines delictivos para capturar información confidencial.
Nuevos indicadores de compromiso asociados a BianLian ransomware
Publicado: 31/03/2023 | Importancia: Media
Entre las amenazas más reconocidas en el ámbito de ciberseguridad el ransomware es uno de los tipos de malware más peligrosos que existen; esto debido a su capacidad de cifrar, modificar y/o eliminar archivos almacenados en el sistema informático comprometido.
Nuevo Kit de herramientas denominado AlienFox empleado para ataques a servicios en la nube
Publicado: 30/03/2023 | Importancia: Media
El kit de herramientas AlienFox es utilizado por ciberdelincuentes para buscar servidores mal configurados y capturar secretos de autenticación y credenciales de servicios de correo electrónico basados en la nube. El kit se vende en un canal privado de Telegram y está dirigido a configuraciones erróneas comunes en servidores asociados con marcos web populares.
Nueva actividad maliciosa del ransomware Medusalocker
Publicado: 29/03/2023 | Importancia: Media
A través de un monitoreo realizado por el equipo de analistas del Csirt financiero a fuentes abiertas de información se identificaron nuevos indicadores de compromiso relacionados con el ransomware denominado MedusaLocker el cual ha tenido un aumento en su actividad recientemente y ha afectado a organizaciones de América latina pertenecientes a todos los sectores económicos, incluyendo el financiero.
Batloader entrega cargas útiles de Remcos RAT y Formbook
Publicado: 29/03/2023 | Importancia: Media
Batloader es un loader (cargador) de acceso inicial que está siendo utilizado por diversos actores de amenaza para distribuir diferentes tipos de malware y donde anteriormente se conocieron cargas útiles secundarias como Vidar Stealer y Ursnif distribuidas por Batloader; en esta ocasión a través de un monitore por el equipo del Csirt financiero se identificaron nuevos indicadores de compromiso de tipo ejecutable que están siendo distribuidos por los ciberdelincuentes que contienen Remcos RAT y Formbook.
Nueva variante del troyano bancario IcedID
Publicado: 28/03/2023 | Importancia: Media
IcedID es un troyano bancario que representa una gran amenaza para la privacidad de los usuarios afectados, así como para la seguridad económica e informática, este troyano comienza a ejecutar diferentes tareas maliciosas que tienen como objetivo monitorear la actividad generada por la víctima en navegadores web, exfiltrar datos personales y manipular el sistema operativo.
Emerge un nuevo stealer para sistemas MacOS denominado MacStealer
Publicado: 27/03/2023 | Importancia: Media
En la actualidad, el panorama de amenazas está en constante evolución y se vuelve cada vez más complejo y sofisticado. En ese orden de ideas, se ha descubierto un nuevo stealer de macOS llamado MacStealer que utiliza Telegram para el comando y control (C2).
Nuevas actividades maliciosas relacionadas con el ransomware LockBit
Publicado: 27/03/2023 | Importancia: Media
El equipo de analistas del Csirt financiero realizó un monitoreo a diversas fuentes de información abiertas, en busca de nuevas amenazas y/o campañas que puedan afectar la infraestructura de los asociados, en el cual se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit.
Rhadamanthys entre las amenazas más utilizadas en el mes de marzo
Publicado: 26/03/2023 | Importancia: Media
Rhadamanthys una amenaza de tipo stealer, el cual fue identificado en el año 2022 y desde entonces los actores de amenaza han realizado la distribución de esta amenaza de forma continua en el último mes, donde el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso de Rhadamanthys en los que se encuentran archivos de tipo ejecutable y algunas direcciones IP.
Nuevos indicadores de compromiso asociados al troyano de acceso remoto NanoCore
Publicado: 26/03/2023 | Importancia: Media
El equipo de analistas del Csirt Financiero realiza constantes monitoreos al ciberespacio en busca de nuevas campañas maliciosas y/o amenazas con altas capacidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, por lo anterior se identificaron nuevos indicadores de compromiso del troyano de acceso remoto denominado NanoCore RAT.
Nueva variante del stealer BlackGuard
Publicado: 25/03/2023 | Importancia: Media
Recientemente se identificó en el panorama de amenazas, una nueva variante del stealer BlackGuard, que se propaga a través de ataques de spearphishing y tiene la capacidad de capturar información confidencial del usuario y secuestrar billeteras criptográficas. Asimismo, se está tratando de propagar a través de medios extraíbles y dispositivos compartidos.
Nuevos artefactos asociados a RedLine stealer
Publicado: 24/03/2023 | Importancia: Media
RedLine es un stealer (ladrón de información) el cual es comercializado a través de foros clandestinos de la Deep y Dark web bajo la modalidad de Malware como servicio (MaaS - Malware as a Service), en esta ocasión el equipo de analistas del Csirt financiero identificó nuevos indicadores de compromiso asociados a esta amenaza en los que se encuentra archivos de tipo ejecutables (EXE) y direcciones IP.
Nuevo loader denominado AresLoader
Publicado: 24/03/2023 | Importancia: Media
AresLoader es un nuevo malware de carga como servicio (Malware as a Service) ofrecido por actores de amenazas con vínculos con el hacktivismo ruso que fue visto recientemente en el ciberespacio. El servicio ofrece una herramienta "binder" que permite a los atacantes obtener acceso remoto a sistemas y desplegar cargas útiles adicionales.
Nueva actividad maliciosa dirigida a Colombia por parte del troyano de acceso remoto Asyncrat
Publicado: 23/03/2023 | Importancia: Media
El troyano de acceso remoto AsyncRAT es una de las familias de malware más distribuida por diversos grupos de ciberdelincuentes en los últimos años, así mismo, se evidencian nuevas campañas maliciosas que afectan a Colombia y el sector financiero; de acuerdo con lo anterior, se identificaron nuevos indicadores de compromiso asociados a esta amenaza.
Campaña masiva de phishing orquestada mediante el Phiskit Switchsymb
Publicado: 22/03/2023 | Importancia: Media
Recientemente se detectó una campaña de phishing que utiliza un phishkit personalizado llamado "SwitchSymb" que ha estado activa desde diciembre de 2022, dirigida a usuarios corporativos en todo el mundo. Los atacantes crearon sitios web de phishing que se adaptan a los dominios de los destinatarios y algunos sitios de phishing se almacenaron en IPFS( InterPlanetary File System, por sus siglas en inglés). Importancia:
Nueva actividad maliciosa del troyano bancario Ursnif
Publicado: 21/03/2023 | Importancia: Media
El troyano bancario Ursnif fue identificado por primera vez en el año 2017 y aunque recientemente se han realizado reportes sobre esta amenaza, el equipo de analistas del Csirt observó nuevas cargas útiles que están siendo distribuidas y pueden afectar entidades de América Latina.
Evolución del backdoor Dtrack utilizado por diversos grupos APT
Publicado: 20/03/2023 | Importancia: Media
Dtrack es una puerta trasera (backdoor), con la cual se puede realizar inyección de diferentes amenazas entre los que se encuentra malware de tipo ransomware, herramientas de control remoto entre otras, donde se ha identificado grupos de ciberdelincuentes APT utilizando esta amenaza como Lazarus y Andariel (subgrupo asociado a Lazarus), el cual se ha enfocado en recopilar información confidencial, incluyendo credenciales de inicio de sesión, información de la red y datos de sistemas operativos.
Nuevos IoC asociados al stealer Raccoon
Publicado: 20/03/2023 | Importancia: Media
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero han identificado nuevos indicadores de compromiso (IoC) asociados al troyano Raccoon Stealer, diseñado para afectar a equipos con sistema operativo Microsoft Windows.
Campaña masiva del troyano bancario Mispadu
Publicado: 19/03/2023 | Importancia: Media
El troyano bancario Mispadu, también conocido como URSA, ha estado involucrado en múltiples campañas de spam en países como Bolivia, Chile, México, Perú y Portugal, desde agosto de 2022. Su objetivo es capturar credenciales de las víctimas al acceder a banca en línea, escuelas, servicios gubernamentales, redes sociales, juegos, comercio electrónico, repositorios públicos, etc. Los atacantes utilizaron una estrategia de infección en varias etapas y técnicas de ofuscación para evadir la detección.
BatLoader distribuye Vidar stealer y Ursnif mediante anuncios de búsqueda de Google
Publicado: 19/03/2023 | Importancia: Media
El equipo de analistas del Csirt Financiero realizó un monitoreo a través de diferentes fuentes de información abiertas, en busca de nuevas amenazas o campañas maliciosas que puedan llegar a afectar la infraestructura de los asociados, donde se observó nueva actividad maliciosa relacionada con el software malicioso BatLoader abusando de anuncios de Google para realizar la entrega de cargas útiles secundarias como Vidar Stealer y Ursnif.
Actualización del troyano bancario FakeCalls
Publicado: 19/03/2023 | Importancia: Media
Actualmente, se ha identificado una campaña en la cual suplantan a organizaciones financieras a través de llamadas telefónicas, que tienen el objetivo de engañar a los usuarios para que estos suministren información bancaria como el número de tarjetas de crédito.
Nueva actualización del ransomware LockBit
Publicado: 18/03/2023 | Importancia: Media
Recientemente, se observó una nueva actividad maliciosa en la que se identificó que el grupo de ciberdelincuentes del ransomware LockBit han empezado a utilizar una nueva variante denominada LockBit Green, conteniendo algunas funcionalidades que implementaba el ransomware Conti, por lo que puede ser más atractivo para los que están afiliados a este, ya que se pueden familiarizar de forma rápida con esta nueva actualización.
Emerge otra familia de ransomware basada en Chaos denominada SkullLocker
Publicado: 17/03/2023 | Importancia: Media
SkullLocker es una nueva amenaza en el panorama actual, identificada como una nueva variante de la familia de ransomware Chaos, su objetivo principal es cifrar los archivos en equipos infectados y exigir el pago por la llave de descifrado. Asimismo, puede afectar a varias ubicaciones y extensiones de archivo, con más de 300 extensiones diferentes que incluyen archivos de texto, imágenes, audio, video y varios formatos de documentos y bases de datos.
Surge una nueva versión del inyector DotRunpeX
Publicado: 16/03/2023 | Importancia: Media
DotRunpeX ganó notoriedad entre noviembre de 2022 y enero de 2023, con el mayor número de ataques observados en diciembre de 2022. Está amenaza continúa evolucionando y se han observado una docenas de campañas que lo emplean como una infección de segunda etapa. Este inyector DotNet se utiliza para ofrecer varias familias de malware diferentes, principalmente relacionadas con stealer, RAT, loaders y downloaders.
Nuevo troyano bancario para Android denominado GoatRAT
Publicado: 15/03/2023 | Importancia: Media
Recientemente, se ha identificado una nueva variante de troyano bancario denominado GoatRAT, dirigido a sistemas operativos Android, cuenta con capacidades que le permiten realizar transferencias bancarias sin autorización e interacción del usuario, explotando el nuevo sistema de pago automatizado que ha sido impulsado por bancos brasileños.
Nueva actualización en el código del troyano bancario Emotet
Publicado: 13/03/2023 | Importancia: Media
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, en esta ocasión se observó nueva actividad maliciosa del troyano bancario Emotet con nuevas técnicas de evasión, con esto se identificaron nuevos indicadores de compromiso que tienen como objetivo afectar la confidencialidad de su entidad.
Se identifican nuevos indicadores del troyano bancario Mekotio
Publicado: 12/03/2023 | Importancia: Media
A través de un monitoreo a fuentes abiertas de ciberseguridad fueron identificadas nuevas campañas del troyano bancario Mekotio donde se observaron nuevos indicadores de compromiso que los ciberdelincuentes siguen distribuyendo con el objetivo de generar alguna afectación en los pilares de la seguridad de la información de su entidad.