Reciente actividad de JsOutProx RAT en contra de instituciones financierasEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa del troyano de acceso remoto (RAT) denominado JsOutProx, el cual ha estado activo desde 2019.http://csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-de-jsoutprox-rat-en-contra-de-instituciones-financierashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa del troyano de acceso remoto (RAT) denominado JsOutProx, el cual ha estado activo desde 2019.
Nuevo ataque de reversión de DNS para irrumpir en las redes privadas.En busca de nuevas amenazas, vulnerabilidades o brechas de seguridad que afecten la infraestructura tecnológica, la confianza, integridad y confidencialidad de los asociados, el equipo del Csirt Financiero ha observado una nueva tendencia de ataque denominada DNS Rebinding (Reversión de DNS) la cual compromete redes privadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ataque-de-reversion-de-dns-para-irrumpir-en-las-redes-privadashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En busca de nuevas amenazas, vulnerabilidades o brechas de seguridad que afecten la infraestructura tecnológica, la confianza, integridad y confidencialidad de los asociados, el equipo del Csirt Financiero ha observado una nueva tendencia de ataque denominada DNS Rebinding (Reversión de DNS) la cual compromete redes privadas.
Troyano bancario TwMobo afecta dispositivos AndroidEn el monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt ha observado un nuevo troyano bancario denominado TwMobo dirigido a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-twmobo-afecta-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt ha observado un nuevo troyano bancario denominado TwMobo dirigido a dispositivos con sistema operativo Android.
Nueva campaña de distribución de BazarLoaderEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de envíos masivos de mensajes de correo electrónicos malspam para la distribución del backdoor BazarLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-bazarloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de envíos masivos de mensajes de correo electrónicos malspam para la distribución del backdoor BazarLoader.
Método de cifrado usado por el ransomware LockFileEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el método de cifrado de archivos utilizado por el ransomware LockFile, el cual implementa una técnica novedosa denominada “Cifrado Intermitente” que le permite evadir la detección de herramientas antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/metodo-de-cifrado-usado-por-el-ransomware-lockfilehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el método de cifrado de archivos utilizado por el ransomware LockFile, el cual implementa una técnica novedosa denominada “Cifrado Intermitente” que le permite evadir la detección de herramientas antimalware.
Campaña de phishing suplanta servicios legítimos de MicrosoftEn el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo método de captura de datos empleado por ciberdelincuentes en una campaña de phishing suplantando a plataformas legitimas de Microsoft.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-suplanta-servicios-legitimos-de-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo método de captura de datos empleado por ciberdelincuentes en una campaña de phishing suplantando a plataformas legitimas de Microsoft.
Nuevos IoC observados en el mes de agosto, asociados al troyano bancario DridexEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario denominado Dridex, estos han sido observados durante el mes de agosto del presente año.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-observados-en-el-mes-de-agosto-asociados-al-troyano-bancario-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario denominado Dridex, estos han sido observados durante el mes de agosto del presente año.
VipSpace, downloader que descarga múltiples familias de malwareEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un downloader denominado VipSpace.exe, el cual tiene como principal objetivo descargar y ejecutar múltiples familias de malware sobre el equipo afectado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vipspace-exe-downloader-que-descarga-multiples-familias-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un downloader denominado VipSpace.exe, el cual tiene como principal objetivo descargar y ejecutar múltiples familias de malware sobre el equipo afectado.
Nuevos indicadores de compromiso asociados al troyano HancitorEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano denominado Hancitor.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-hancitorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano denominado Hancitor.
Nueva variante de Prism backdoor denominada WaterDropEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva variante del famoso backdoor PRISM la cual ha sido llamada WaterDrop, esta nueva amenaza está diseñada para apuntar a sistemas Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-prism-backdoor-denominada-waterdrophttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva variante del famoso backdoor PRISM la cual ha sido llamada WaterDrop, esta nueva amenaza está diseñada para apuntar a sistemas Linux.
Nuevo backdoor Sardonic asociado a APT FIN8En el monitoreo continuo a fuentes abiertas de información, en búsqueda de amenazas que puedan llegar a impactar sobre el sector, el equipo del Csirt Financiero ha identificado un nuevo backdoor o puerta trasera nombrado como “Sardonic”, asociado al grupo cibercriminal FIN8 el cual ha sido relacionado a un ataque en una institución financiera en estados unidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-sardonic-asociado-a-apt-fin8http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, en búsqueda de amenazas que puedan llegar a impactar sobre el sector, el equipo del Csirt Financiero ha identificado un nuevo backdoor o puerta trasera nombrado como “Sardonic”, asociado al grupo cibercriminal FIN8 el cual ha sido relacionado a un ataque en una institución financiera en estados unidos.
Cuatro amenazas potenciales de ransomware en América LatinaEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado cuatro (4) amenazas potenciales asociadas a grupos de ciberdelincuentes con sus respectivas familias de ransomware, las cuales están afectando a algunos países de América Latina y que podrían llegar a generar impacto en Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/cuatro-amenazas-potenciales-de-ransomware-en-america-latinahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado cuatro (4) amenazas potenciales asociadas a grupos de ciberdelincuentes con sus respectivas familias de ransomware, las cuales están afectando a algunos países de América Latina y que podrían llegar a generar impacto en Colombia.
Nuevos indicadores de compromiso asociados a Raccoon StealerEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Raccoon Stealer un troyano diseñado para recopilar información bancaria y datos sensibles en los equipos infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-raccoon-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Raccoon Stealer un troyano diseñado para recopilar información bancaria y datos sensibles en los equipos infectados.
Vulnerabilidades Identificadas En Productos VmwareEn el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado vulnerabilidades en los productos VMware vRealize Operations, VMware Cloud Foundation y vRealize Suite Lifecycle Manager.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-identificadas-en-productos-vmware-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado vulnerabilidades en los productos VMware vRealize Operations, VMware Cloud Foundation y vRealize Suite Lifecycle Manager.
Nuevos indicadores de compromiso asociados a ransomware HiveEn el monitoreo constante a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware Hive, el cual se encuentra activo desde junio de 2021 afectando a varios sectores económicos con fines extorsivos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-ransomware-hivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware Hive, el cual se encuentra activo desde junio de 2021 afectando a varios sectores económicos con fines extorsivos.
Nuevos indicadores de compromiso asociados a Agent TeslaEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano Agent Tesla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-agent-tesla-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano Agent Tesla.
Nuevos Indicadores de compromiso del troyano bancario UrsnifEn el monitoreo a fuentes abiertas de información el equipo de analistas del Csirt Financiero, ha identificado nuevos indicadores de compromiso asociados al troyano bancario denominado Ursnif, el cual se dirige principalmente a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-troyano-bancario-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo de analistas del Csirt Financiero, ha identificado nuevos indicadores de compromiso asociados al troyano bancario denominado Ursnif, el cual se dirige principalmente a dispositivos con sistema operativo Android.
Nueva actividad del ransomware Ragnar LockerEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de las entidades del Csirt Financiero, el equipo de analistas del Csirt ha observado nueva actividad del ransomware Ragnar Locker, el cual afecta a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-ransomware-ragnar-lockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de las entidades del Csirt Financiero, el equipo de analistas del Csirt ha observado nueva actividad del ransomware Ragnar Locker, el cual afecta a equipos con sistema operativo Microsoft Windows.
Ransomware LockFile apunta a servidores de Microsoft ExchangeEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware LockFile el cual tiene como objetivo a servidores de Microsoft Exchange (expuestos a Internet) al aprovechar las vulnerabilidades de ProxyShell.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-lockfile-apunta-a-servidores-de-microsoft-exchangehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware LockFile el cual tiene como objetivo a servidores de Microsoft Exchange (expuestos a Internet) al aprovechar las vulnerabilidades de ProxyShell.
Nuevos indicadores de compromiso asociados a Orcus RATEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Orcus RAT un troyano de acceso remoto con funciones especiales que permiten a los ciberdelincuentes crear e integrar complementos personalizados para sus ciberataques.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-orcus-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Orcus RAT un troyano de acceso remoto con funciones especiales que permiten a los ciberdelincuentes crear e integrar complementos personalizados para sus ciberataques.