Actividad maliciosa de los troyanos bancarios Flubot y TeabotEn el monitoreo realizado a fuentes abiertas de información, el Csirt financiero ha identificado nuevos indicadores de compromiso asociados a Flubot y Teabot los cuales son familias de troyanos bancarios recientemente descubiertas que se enfocan en comprometer dispositivos móviles Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-de-los-troyanos-bancarios-flubot-y-teabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el Csirt financiero ha identificado nuevos indicadores de compromiso asociados a Flubot y Teabot los cuales son familias de troyanos bancarios recientemente descubiertas que se enfocan en comprometer dispositivos móviles Android.
Nuevo ransomware denominado Epsilon RedEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado un nuevo ransomware denominado Epsilon Red.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-epsilon-redhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Indicadores de compromiso asociados a ransomware AvaddonEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-ransomware-avaddonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon.
Campaña de spearphishing por parte del grupo Nobeliumhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-spearphishing-por-parte-del-grupo-nobeliumhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Backdoor Facefish Dirigido A distribuciones LinuxEl Csirt Financiero documenta información del backdoor facefish, este se conoció en febrero de 2021, desde entonces ha sido monitoreado por la ciberactividad que ha generado, la cual va dirigida a la afectación de sistemas con distribuciones Linux, específicamente a CentOS con arquitectura x64.http://csirtasobancaria.com/Plone/alertas-de-seguridad/backdoor-facefish-dirigido-a-distribuciones-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero documenta información del backdoor facefish, este se conoció en febrero de 2021, desde entonces ha sido monitoreado por la ciberactividad que ha generado, la cual va dirigida a la afectación de sistemas con distribuciones Linux, específicamente a CentOS con arquitectura x64.
Grupo APT explota vulnerabilidades en productos FortinetEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa en la que se han visto comprometidos equipos Fortigate, empleados en el sector de gobierno ubicados en Estados Unidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-explota-vulnerabilidades-en-productos-fortinethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa en la que se han visto comprometidos equipos Fortigate, empleados en el sector de gobierno ubicados en Estados Unidos.
Campañas de Spearphishing que distribuyen RAT.En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado campañas de Spearphishing con asuntos alusivos a algún proceso financiero, con el fin de distribuir troyanos de acceso remoto (RAT).http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-spearphishing-que-distribuyen-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado campañas de Spearphishing con asuntos alusivos a algún proceso financiero, con el fin de distribuir troyanos de acceso remoto (RAT).
Skimmer MobileInter apunta a dispositivos móvilesEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo skimmer web orientando a dispositivos móviles denominado MobileInter. Este skimmer ha sido identificado en marzo de 2021 pero se ha comprobado que es una versión modificada del skimmer Inter, visto por primera vez en el 2018.http://csirtasobancaria.com/Plone/alertas-de-seguridad/skimmer-mobileinter-apunta-a-dispositivos-movileshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo skimmer web orientando a dispositivos móviles denominado MobileInter. Este skimmer ha sido identificado en marzo de 2021 pero se ha comprobado que es una versión modificada del skimmer Inter, visto por primera vez en el 2018.
Agrius, APT que incorpora nuevas técnicas de afectaciónEn fuentes abiertas de información el Csirt Financiero ha encontrado información relacionada a un nuevo grupo de ciberamenazas al cual han otorgado el nombre Agrius;http://csirtasobancaria.com/Plone/alertas-de-seguridad/agrius-apt-que-incorpora-nuevas-tecnicas-de-afectacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En fuentes abiertas de información el Csirt Financiero ha encontrado información relacionada a un nuevo grupo de ciberamenazas al cual han otorgado el nombre Agrius;
Nueva variante del ataque RowhammerEn el monitoreo realizado a fuentes abierta de información, el equipo de Csirt Financiero, ha identificado una nueva variante del ataque conocido como Rowhammer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-ataque-rowhammerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abierta de información, el equipo de Csirt Financiero, ha identificado una nueva variante del ataque conocido como Rowhammer.
Vulnerabilidades identificadas en VMware vCenter ServerEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado correcciones de software emitidas por VMware para mitigar 2 vulnerabilidades que afectan a VMware vCenter Server.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-identificadas-en-vmware-vcenter-serverhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado correcciones de software emitidas por VMware para mitigar 2 vulnerabilidades que afectan a VMware vCenter Server.
Nuevos indicadores de compromiso asociados a TrickbotEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Trickbot, los cuales pueden afectar de manera directa o indirecta la infraestructura tecnológica de las entidades.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-trickbot-7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Trickbot, los cuales pueden afectar de manera directa o indirecta la infraestructura tecnológica de las entidades.
Ransomware Zeppelin retorna a sus actividades maliciosasEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado que el ransomware denominado Zeppelin retorna a sus actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-zeppelin-retorna-a-sus-actividades-maliciosashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado que el ransomware denominado Zeppelin retorna a sus actividades maliciosas.
Nuevos indicadores de compromiso asociados a LokibotEn el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Lokibot en su versión con afectación sobre sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-lokibot-4http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Lokibot en su versión con afectación sobre sistemas operativos Windows.
Troyano de acceso remoto STR distribuido masivamenteCampaña para distribución masiva de nueva versión del troyano de acceso remoto identificado como STR.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-de-acceso-remoto-str-distribuido-masivamentehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva actividad maliciosa relacionada a ransomware AvaddonEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon el cual está afectando entidades colombianas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-ransomware-avaddonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon el cual está afectando entidades colombianas.
Nuevos indicadores de compromiso asociados a la campaña BazarCallEn el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha evidenciado indicadores de compromiso IoC asociados al backdoor Bazarloader, el cual se ha visualizado desde principios del año 2020.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-la-campana-bazarcallhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha evidenciado indicadores de compromiso IoC asociados al backdoor Bazarloader, el cual se ha visualizado desde principios del año 2020.
Actividad maliciosa ransomware MountlockerEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa por parte del Ransomware denominado Mountlocker, el cual ha estado en operación desde Julio del 2020 mediante el modelo de Ransomware as a Service (RaaS) con repercusión sobre equipos de cómputo con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-ransomware-mountlockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa por parte del Ransomware denominado Mountlocker, el cual ha estado en operación desde Julio del 2020 mediante el modelo de Ransomware as a Service (RaaS) con repercusión sobre equipos de cómputo con sistemas operativos Windows.
Nuevos indicadores de compromiso asociados a QakbotEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario denominado Qakbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-qakbot-4http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario denominado Qakbot.
Utilización de script de AHK para la distribución de RATEn el monitoreo a fuentes abiertas de información, el Csirt Financiero identifica una campaña de distribución de varias familias de troyanos de acceso remoto (RAT) a través de scripts compilados en AutoHotkey (AHK).http://csirtasobancaria.com/Plone/alertas-de-seguridad/utilizacion-de-script-de-ahk-para-la-distribucion-de-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero identifica una campaña de distribución de varias familias de troyanos de acceso remoto (RAT) a través de scripts compilados en AutoHotkey (AHK).