Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña phishing del troyano Agent TeslaEn el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una nueva campaña del troyano Agent Tesla; el cual es conocido también por su capacidad de capturar pulsaciones de teclado (keylogger). Por lo anterior se han observado nuevos indicadores de compromiso asociados a esta amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-del-troyano-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una nueva campaña del troyano Agent Tesla; el cual es conocido también por su capacidad de capturar pulsaciones de teclado (keylogger). Por lo anterior se han observado nuevos indicadores de compromiso asociados a esta amenaza.
Nueva variante del cargador JSSLoaderEn el constante monitoreo a fuentes abiertas de información realizado por el equipo del Csirt Financiero, se ha logrado identificar una nueva variante del cargador conocido como JSSLoader, un malware de acceso inicial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-cargador-jssloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información realizado por el equipo del Csirt Financiero, se ha logrado identificar una nueva variante del cargador conocido como JSSLoader, un malware de acceso inicial.
Vulnerabilidad critica en firewall de aplicaciones web Fortiweb de FortinetEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva vulnerabilidad critica de la firma tecnológica Fortinet, en el firewall de aplicaciones web (WAF) Fortiweb.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-critica-en-firewall-de-aplicaciones-web-fortiweb-de-fortinethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva vulnerabilidad critica de la firma tecnológica Fortinet, en el firewall de aplicaciones web (WAF) Fortiweb.
Nueva actividad del malware CrackonoshEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un malware denominado Crackonosh dirigido a sistema operativo Microsoft Windows, su objetivo principal es minar criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-malware-crackonoshhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un malware denominado Crackonosh dirigido a sistema operativo Microsoft Windows, su objetivo principal es minar criptomonedas.
Ransomware REvil lanza herramienta de cifrado en Linux para máquinas virtuales de VMware ESXIEn el monitoreo que realiza el equipo del Csirt Financiero a fuentes abiertas de información, se ha identificado un nuevo blanco de ataque por parte del ransomware REvil, el cual apunta a cifrar máquinas virtuales de VMware ESXI.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-revil-lanza-herramienta-de-cifrado-en-linux-para-maquinas-virtuales-de-vmware-esxihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo que realiza el equipo del Csirt Financiero a fuentes abiertas de información, se ha identificado un nuevo blanco de ataque por parte del ransomware REvil, el cual apunta a cifrar máquinas virtuales de VMware ESXI.
Campaña de spearphishing con cambios en la distribución de AsyncRATEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución del troyano de acceso remoto denominado AsyncRAT con una modificación en su cadena de infección. Cabe recordar que este RAT (Troyano de Acceso Remoto) ha estado presente en constantes campañas en contra del sector financiero colombiano.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-spearphishing-con-cambios-en-la-distribucion-de-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución del troyano de acceso remoto denominado AsyncRAT con una modificación en su cadena de infección. Cabe recordar que este RAT (Troyano de Acceso Remoto) ha estado presente en constantes campañas en contra del sector financiero colombiano.
Nueva variante de ransomware FiveHands desarrollada en el lenguaje GolangEn el monitoreo que realiza el equipo del Csirt Financiero a fuentes abiertas de información, se ha identificado una nueva variante de ransomware FiveHands, la cual se encuentra desarrollada en el lenguaje de programación Golang.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-ransomware-fivehands-desarrollada-en-el-lenguaje-golanghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo que realiza el equipo del Csirt Financiero a fuentes abiertas de información, se ha identificado una nueva variante de ransomware FiveHands, la cual se encuentra desarrollada en el lenguaje de programación Golang.
Nuevo ransomware denominado HiveEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo ransomware denominado Hive.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-hivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vulnerabilidad crítica PrintNightmare que afecta a redes en WindowsEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado la elevación de criticidad frente a la vulnerabilidad identificada como CVE-2021-1675.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-critica-printnightmare-que-afecta-a-redes-en-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado la elevación de criticidad frente a la vulnerabilidad identificada como CVE-2021-1675.
Actividad maliciosa del gusano Indexsinas SMBEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una actividad maliciosa asociada al gusano Indexsinas SMB o también conocido como NSABuffMiner. Una familia de malware de criptominería, cuyo objetico principal es utilizar movimiento lateral para infectar redes completas a su alrededor.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-gusano-indexsinas-smbhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una actividad maliciosa asociada al gusano Indexsinas SMB o también conocido como NSABuffMiner. Una familia de malware de criptominería, cuyo objetico principal es utilizar movimiento lateral para infectar redes completas a su alrededor.
Nuevo Ransomware Diavol vinculado con los cibercriminales detrás de TrickbotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva familia de ransomware denominada Diavol, la cual está relacionada con el grupo cibercriminal ruso Wizard Spider, operador del troyano Trickbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-diavol-vinculado-con-los-cibercriminales-detras-de-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva familia de ransomware denominada Diavol, la cual está relacionada con el grupo cibercriminal ruso Wizard Spider, operador del troyano Trickbot.
Revil Ransomware compromete la cadena de suministros de Kaseya VSAEn el monitoreo a fuentes abiertas de información, se ha identificado una campaña en proceso del grupo cibercriminal REvil ransomware el cual ha comprometido a la plataforma de gestión de servicios TI de forma remota Kaseya VSA.http://csirtasobancaria.com/Plone/alertas-de-seguridad/revil-ransomware-compromete-la-cadena-de-suministro-de-kaseya-vsa-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, se ha identificado una campaña en proceso del grupo cibercriminal REvil ransomware el cual ha comprometido a la plataforma de gestión de servicios TI de forma remota Kaseya VSA.
Nueva variante de la botnet Mirai, denominada Mirai_pteaEn el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a comprometer a los asociados, el equipo del Csirt Financiero ha identificado una nueva Botnet denominada Mirai_ptea, cuyo objetivo es infectar dispositivos expuestos en internet con la finalidad de generar ataques de denegación de servicios (DDoS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-la-botnet-mirai-denominada-mirai_pteahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a comprometer a los asociados, el equipo del Csirt Financiero ha identificado una nueva Botnet denominada Mirai_ptea, cuyo objetivo es infectar dispositivos expuestos en internet con la finalidad de generar ataques de denegación de servicios (DDoS).
Nueva campaña de Troyano Smoke LoaderEn el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado una nueva campaña de distribución del downloader Smoke Loader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-troyano-smoke-loaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado una nueva campaña de distribución del downloader Smoke Loader.
Identificación de nueva campaña maliciosa desarrollada por TrickbotEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevo accionar malicioso por parte de Trickbot. Un troyano inicialmente bancario, pero luego desarrollado como troyano modular.http://csirtasobancaria.com/Plone/alertas-de-seguridad/identificacion-de-nueva-campana-maliciosa-desarrollada-por-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevo accionar malicioso por parte de Trickbot. Un troyano inicialmente bancario, pero luego desarrollado como troyano modular.
Nueva actividad maliciosa relacionada a Purple FoxEn el seguimiento a fuentes abiertas de información, para la identificación de amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad relacionada con el RootKit Purple Fox, la cual se encuentra haciendo uso del Web Proxy Autodiscovery Protocol (WPAD).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-purple-foxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad relacionada con el RootKit Purple Fox, la cual se encuentra haciendo uso del Web Proxy Autodiscovery Protocol (WPAD).
Vulnerabilidad crítica encontrada en productos QNAPEn el monitoreo a fuentes abiertas de información, se ha identificado una vulnerabilidad de gravedad crítica en dispositivos NAS de QNAP.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-critica-encontrada-en-productos-qnaphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos indicadores de compromiso asociados a DridexEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha logrado identificar nuevos indicadores de compromiso asociados al troyano bancario Dridex, conocido también como Bugat o Cridex; el cual fue diseñado para infectar equipos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-dridex-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha logrado identificar nuevos indicadores de compromiso asociados al troyano bancario Dridex, conocido también como Bugat o Cridex; el cual fue diseñado para infectar equipos con sistema operativo Windows.
Nueva actividad del ransomware RyukEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva campaña de distribución del ransomware Ryuk. Este ransomware se ha visualizado desde el año 2018 y es utilizado especialmente para ataques dirigidos a grandes organizaciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-ryukhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva campaña de distribución del ransomware Ryuk. Este ransomware se ha visualizado desde el año 2018 y es utilizado especialmente para ataques dirigidos a grandes organizaciones.
Campaña de malspam para la distribución de Bandook RATEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de malspam dirigida a múltiples organizaciones de diferentes sectores en países latinoamericanos, principalmente de Venezuela, para la distribución del troyano de acceso remoto (RAT) Bandook, el cual es utilizado para realizar tareas de ciberespionaje.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-malspam-para-la-distribucion-de-bandook-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de malspam dirigida a múltiples organizaciones de diferentes sectores en países latinoamericanos, principalmente de Venezuela, para la distribución del troyano de acceso remoto (RAT) Bandook, el cual es utilizado para realizar tareas de ciberespionaje.