Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos artefactos asociados al Botnet TrickbotDerivado de las actividades diarias de los analistas del Csirt Financiero se realiza monitoreo a los nuevos comportamientos relacionados a las amenazas conocidas, que podrían afectar la infraestructura tecnológica de los asociados; con referencia a lo anterior, se han detectado nuevos indicadores de compromiso (IOC) relacionados a la botnet trickbot en lo corrido del mes de junio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-asociados-al-botnet-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Derivado de las actividades diarias de los analistas del Csirt Financiero se realiza monitoreo a los nuevos comportamientos relacionados a las amenazas conocidas, que podrían afectar la infraestructura tecnológica de los asociados; con referencia a lo anterior, se han detectado nuevos indicadores de compromiso (IOC) relacionados a la botnet trickbot en lo corrido del mes de junio.
Nuevos indicadores de compromiso asociados al troyano bancario UrsnifEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Ursnif, una amenaza diseñada para sistemas Windows y dirigido al sector financiero con el objetivo de capturar información y credenciales bancarias.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-ursnif-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Ursnif, una amenaza diseñada para sistemas Windows y dirigido al sector financiero con el objetivo de capturar información y credenciales bancarias.
Nueva variante de RootKit dirigida a Linux catalogada como SymbioteA través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó una nueva variante de RootKit apodada Symbiote, dirigida a Linux, esta es altamente sofisticada y tiene un comportamiento evasivo altamente sofisticado y se encuentra dirigido a organizaciones latinoamericanas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-rootkit-dirigida-a-linux-catalogada-como-symbiotehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó una nueva variante de RootKit apodada Symbiote, dirigida a Linux, esta es altamente sofisticada y tiene un comportamiento evasivo altamente sofisticado y se encuentra dirigido a organizaciones latinoamericanas.
Nueva campaña del grupo APT Lyceum distribuye DNS BackdoorSe ha detectado una nueva campaña maliciosa por parte del grupo APT Lyceum que contiene un DNS backdoor, que implementa una versión reformada del software libre “Dig.Net”. Este backdoor hace uso del protocolo DNS para realiza la comunicación con el servidor de comando y control (C2) para efectuar diferentes acciones como realizar consultas de DNS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-grupo-apt-lyceum-distribuye-dns-backdoorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha detectado una nueva campaña maliciosa por parte del grupo APT Lyceum que contiene un DNS backdoor, que implementa una versión reformada del software libre “Dig.Net”. Este backdoor hace uso del protocolo DNS para realiza la comunicación con el servidor de comando y control (C2) para efectuar diferentes acciones como realizar consultas de DNS.
Nuevos artefactos asociados al troyano QBotA través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con campañas recientes de QBot, un troyano modular dirigido a sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-asociados-al-troyano-qbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con campañas recientes de QBot, un troyano modular dirigido a sistemas operativos Windows.
Nueva variante del ransomware CubaSe ha visto en el mes de junio el resurgimiento del grupo de ransomware Cuba, quienes han decidido estructurar una nueva variante de su ransomware, en esta se evidencia que utilizan diferentes técnicas de infección comparado con sus anteriores distribuciones, por tal razón el Csirt Financiero da a conocer esta nueva actividad a sus asociados en vista de que podría materializarse en una amenaza que podría afectar la infraestructura tecnológica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-ransomware-cubahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha visto en el mes de junio el resurgimiento del grupo de ransomware Cuba, quienes han decidido estructurar una nueva variante de su ransomware, en esta se evidencia que utilizan diferentes técnicas de infección comparado con sus anteriores distribuciones, por tal razón el Csirt Financiero da a conocer esta nueva actividad a sus asociados en vista de que podría materializarse en una amenaza que podría afectar la infraestructura tecnológica.
Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRAT.El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto DarkCrystal (DCRAT), el cual es comercializado bajo la modalidad de Malware as a Service (MaaS) en foros clandestinos a precios muy accesibles para los ciberdelincuentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-de-acceso-remoto-dcrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto DarkCrystal (DCRAT), el cual es comercializado bajo la modalidad de Malware as a Service (MaaS) en foros clandestinos a precios muy accesibles para los ciberdelincuentes.
Nueva actividad maliciosa relacionada al troyano bancario EmotetEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han identificado nuevas actividades maliciosas relacionadas al troyano bancario Emotet, el cual ha cambiado su método de infección y tiene como objetivo impactar las tarjetas de crédito de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-emotet-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han identificado nuevas actividades maliciosas relacionadas al troyano bancario Emotet, el cual ha cambiado su método de infección y tiene como objetivo impactar las tarjetas de crédito de los usuarios.
Nuevas campañas de malspam con artefactos asociados al Loader BumblebeeComo parte de las actividades llevadas a cabo por los analistas del Csirt financiero, se hace seguimiento a las nuevas actividades relacionadas a cualquier vulnerabilidad o malware que podría materializarse en una amenaza sobre la infraestructura tecnológica de los asociados. Con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) en campañas de malspam relacionados con el Loader Bumblebee, ocasionando el aumento en la cantidad de incidentes de infección durante los últimos meses.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malspam-con-artefactos-asociados-al-loader-bumblebeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Como parte de las actividades llevadas a cabo por los analistas del Csirt financiero, se hace seguimiento a las nuevas actividades relacionadas a cualquier vulnerabilidad o malware que podría materializarse en una amenaza sobre la infraestructura tecnológica de los asociados. Con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) en campañas de malspam relacionados con el Loader Bumblebee, ocasionando el aumento en la cantidad de incidentes de infección durante los últimos meses.
Nuevo Loader identificado como SVCReadyA través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó a SVCReady, un Loader que cuenta con capacidades para capturar y exfiltrar la información de los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-identificado-como-svcreadyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó a SVCReady, un Loader que cuenta con capacidades para capturar y exfiltrar la información de los equipos comprometidos.
Nuevas actividades asociadas al troyano QBotA través de actividades de monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevas actividades asociadas al troyano QBot, el cual tiene la finalidad de capturar y exfiltrar información bancaria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-asociadas-al-troyano-qbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevas actividades asociadas al troyano QBot, el cual tiene la finalidad de capturar y exfiltrar información bancaria.
Nuevos indicadores de compromiso asociados al ransomware BlackCatEl equipo de analistas del Csirt Financiero realiza seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura tecnológica de los asociados, con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) relacionados con el ransomware BlackCat.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-blackcat-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realiza seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura tecnológica de los asociados, con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) relacionados con el ransomware BlackCat.
Nueva campaña de phishing relacionada con fis global que implanta Remcos RATEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados a una nueva campaña de phishing asociada al troyano de acceso remoto Remcos, en la que distribuye un archivo de Microsoft Excel para comprometer los equipos de las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-relacionada-con-fis-global-que-implanta-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados a una nueva campaña de phishing asociada al troyano de acceso remoto Remcos, en la que distribuye un archivo de Microsoft Excel para comprometer los equipos de las víctimas.
Nuevo stealer aprovecha vulnerabilidad presentada en MicrosoftA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo stealer denominado PowerShell stealer, cuyo su vector de infección lo realiza por medio de vulnerabilidades presentadas en herramientas de ayuda de Microsoft.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-aprovecha-vulnerabilidad-presentada-en-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo stealer denominado PowerShell stealer, cuyo su vector de infección lo realiza por medio de vulnerabilidades presentadas en herramientas de ayuda de Microsoft.
Nuevo stealer denominado WinDealerEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, el equipo de analistas del Csirt Financiero ha identificado un nuevo stealer denominado WinDealer, el cual posee características sofisticadas para impactar infraestructuras cuyo sistema operativo sea Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-windealer-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, el equipo de analistas del Csirt Financiero ha identificado un nuevo stealer denominado WinDealer, el cual posee características sofisticadas para impactar infraestructuras cuyo sistema operativo sea Windows.
Nuevos indicadores de compromiso relacionados al troyano JokerA través de actividades de monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano Joker, el cual se distribuye a través de Google Play Store y afecta a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-jokerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano Joker, el cual se distribuye a través de Google Play Store y afecta a dispositivos con sistema operativo Android.
Nueva actividad maliciosa relacionada al ransomware HiveEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el ransomware Hive, el cual ha sido observado recientemente en campañas dirigidas a organizaciones latinoamericanas pertenecientes a diferentes sectores.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-hivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el ransomware Hive, el cual ha sido observado recientemente en campañas dirigidas a organizaciones latinoamericanas pertenecientes a diferentes sectores.
Nuevas actividades maliciosas relacionadas a troyanos bancarios que afectan dispositivos AndroidA través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nuevas actividades maliciosas atribuidas a varios troyanos bancarios que tienen como objetivo impactar a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-relacionadas-a-troyanos-bancarios-que-afectan-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nuevas actividades maliciosas atribuidas a varios troyanos bancarios que tienen como objetivo impactar a dispositivos con sistema operativo Android.
Nuevas capacidades identificadas en XLoaderEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado nueva actividad del troyano XLoader, el cual afecta a equipos con sistemas operativos Windows y Mac y tiene la función principal de exfiltrar información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-capacidades-identificadas-en-xloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado nueva actividad del troyano XLoader, el cual afecta a equipos con sistemas operativos Windows y Mac y tiene la función principal de exfiltrar información.
Nueva actividad maliciosa relacionada a la botnet EnemybotA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a la botnet EnemyBot, el cual tiene como objetivo impactar servidores web, dispositivos Android y sistemas de gestión de contenidos (CMS, por sus siglas en inglés).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-la-botnet-enemybothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a la botnet EnemyBot, el cual tiene como objetivo impactar servidores web, dispositivos Android y sistemas de gestión de contenidos (CMS, por sus siglas en inglés).