Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad asociada al ransomware HiveEn el constante monitoreo a fuentes abiertas y en búsqueda de amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada al ransomware Hive, el cual se ha observado en previas campañas maliciosas dirigidas a compañías de Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-ransomware-hivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas y en búsqueda de amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada al ransomware Hive, el cual se ha observado en previas campañas maliciosas dirigidas a compañías de Colombia.
Nuevos indicadores de compromiso asociados al ransomware DarksideEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware Darkside, también conocido como Carbon Spider.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-darksidehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware Darkside, también conocido como Carbon Spider.
Nuevos indicadores de compromiso relacionados a Remcos RATEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto Remcos, el cual ha tenido gran actividad en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto Remcos, el cual ha tenido gran actividad en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores.
Nueva actividad maliciosa asociada a EmotetEn el monitoreo continúo realizado a fuentes abiertas de información en búsqueda de amenazas que puedan impactar sobre la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociado al troyano Emotet. El cual es utilizado por los cibercriminales con el fin de realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continúo realizado a fuentes abiertas de información en búsqueda de amenazas que puedan impactar sobre la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociado al troyano Emotet. El cual es utilizado por los cibercriminales con el fin de realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.
Nueva campaña de distribución de STRRATEl equipo de analistas del Csirt Financiero ha observado una nueva campaña maliciosa para distribuir STRRAT, un troyano de acceso remoto basado en Java que esta desarrollado para comprometer equipos con sistema operativo Microsoft Windows, con el fin de recopilar datos confidenciales de las victimas objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-strrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha observado una nueva campaña maliciosa para distribuir STRRAT, un troyano de acceso remoto basado en Java que esta desarrollado para comprometer equipos con sistema operativo Microsoft Windows, con el fin de recopilar datos confidenciales de las victimas objetivo.
Nuevos IoC asociados al troyano FormbookEn el continuo monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Formbook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Formbook.
Nuevo ransomware denominado White RabbitEn el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo del Csirt Financiero ha observado un nuevo ransomware denominado White Rabbit.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-white-rabbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo del Csirt Financiero ha observado un nuevo ransomware denominado White Rabbit.
Vulnerabilidad en sistemas de identificación biométricaEn el seguimiento a fuentes abiertas de información, para la identificación de nuevas vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad relacionada a dispositivos que usan tecnología de identificación biométrica, la cual permite a ciberdelincuentes acceder a áreas seguras y restringidas de compañías privadas tales como agencias gubernamentales, entidades financieras e instituciones académicas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-sistemas-de-identificacion-biometricahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad relacionada a dispositivos que usan tecnología de identificación biométrica, la cual permite a ciberdelincuentes acceder a áreas seguras y restringidas de compañías privadas tales como agencias gubernamentales, entidades financieras e instituciones académicas.
Nuevos indicadores de compromiso asociados al ransomware WannaCryEn el continuo monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware WannaCry, el cual tiene como objetivo cifrar la información almacenada en equipos con sistemas operativos Microsoft Windows, afectando la disponibilidad de la información, así como servicios Core del negocio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-wannacryhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware WannaCry, el cual tiene como objetivo cifrar la información almacenada en equipos con sistemas operativos Microsoft Windows, afectando la disponibilidad de la información, así como servicios Core del negocio.
Actividad maliciosa asociada a Jupyter InfoStealerEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociado a Jupyter InfoStealer, el cual está diseñado para comprometer equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-a-jupyter-infostealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociado a Jupyter InfoStealer, el cual está diseñado para comprometer equipos con sistemas operativos Microsoft Windows.
Indicadores de compromiso asociados a DCRATEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado y recopilado indicadores de compromiso (IOC) asociados a DCRAT, un troyano de acceso remoto comercializado en foros clandestinos de piratería bajo la modalidad de Malware as a Service (MaaS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-dcrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado y recopilado indicadores de compromiso (IOC) asociados a DCRAT, un troyano de acceso remoto comercializado en foros clandestinos de piratería bajo la modalidad de Malware as a Service (MaaS).
Nueva actividad asociada al ransomware Qlocker afecta a dispositivos NAS de QNAP.En el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware Qlocker, el cual en esta oportunidad afecta dispositivos NAS de la tecnología QNAP en todo el mundo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-ransomware-qlocker-afecta-a-dispositivos-nas-de-qnaphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware Qlocker, el cual en esta oportunidad afecta dispositivos NAS de la tecnología QNAP en todo el mundo.
Campaña de distribución de RAT empleando plataformas en la nubeEn el monitoreo a fuentes abiertas de información y en la búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una campaña de distribución de troyanos de acceso remoto (RAT) que emplean el uso de plataformas en la nube como son AWS (Amazon Web Services) y Microsoft Azure.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-rat-empleando-plataformas-en-la-nubehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una campaña de distribución de troyanos de acceso remoto (RAT) que emplean el uso de plataformas en la nube como son AWS (Amazon Web Services) y Microsoft Azure.
El ransomware TellyouThePass regresa con nueva reinterpretación moderna con GolangEn el constante monitoreo a fuentes abiertas de información para detectar posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware TellyouThePass, diseñado para realizar el cifrado de archivos para luego exigir un pago en BTC (Bitcoins) por su rescate. Los ciberdelincuentes lo han utilizado para comprometer sistemas operativos Windows y Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/el-ransomware-tellyouthepass-regresa-con-nueva-reinterpretacion-moderna-con-golanghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para detectar posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware TellyouThePass, diseñado para realizar el cifrado de archivos para luego exigir un pago en BTC (Bitcoins) por su rescate. Los ciberdelincuentes lo han utilizado para comprometer sistemas operativos Windows y Linux.
Nuevo backdoor denominado SysJoker afecta Windows, Linux y Mac OSEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo backdoor (puerta trasera) multiplataforma denominado SysJoker, este backdoor se comporta diferente dependiendo del sistema operativo objetivo, por lo cual afecta a Windows, Linux y MacOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-backdoor-denominado-sysjoker-afecta-windows-linux-y-mac-oshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo backdoor (puerta trasera) multiplataforma denominado SysJoker, este backdoor se comporta diferente dependiendo del sistema operativo objetivo, por lo cual afecta a Windows, Linux y MacOS.
Nuevos IOC asociados al troyano bancario UrsnifEn el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano bancario Ursnif, esta amenaza se encuentra desarrollada para la captura de información y credenciales bancarias y está dirigida a equipos con sistema operativo Windows y dispositivos móviles Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-bancario-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano bancario Ursnif, esta amenaza se encuentra desarrollada para la captura de información y credenciales bancarias y está dirigida a equipos con sistema operativo Windows y dispositivos móviles Android.
Nuevos indicadores de compromiso asociados al troyano bancario CerberusEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Cerberus, esta amenaza dirigida a usuarios de dispositivos Android es entregada como una aplicación para acceder a los datos bancarios de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-cerberushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Cerberus, esta amenaza dirigida a usuarios de dispositivos Android es entregada como una aplicación para acceder a los datos bancarios de los usuarios.
Nueva variante de ransomware AvosLocker busca afectar servidores VMware ESXiEl equipo del Csirt Financiero ha identificado una nueva variante del ransomware AvosLocker el cual ha actualizado sus funcionalidades para afectar a servidores VMware ESXi.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-ransomware-avoslocker-busca-afectar-servidores-vmware-esxihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva variante del ransomware AvosLocker el cual ha actualizado sus funcionalidades para afectar a servidores VMware ESXi.
Nuevos indicadores de compromiso asociados al ransomware BlackCatEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a BlackCat, un ransomware desarrollado en lenguaje de programación Rust y que es distribuido bajo la modalidad de ransomware como servicio (RaaS - Ransomware as a Service).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-blackcathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a BlackCat, un ransomware desarrollado en lenguaje de programación Rust y que es distribuido bajo la modalidad de ransomware como servicio (RaaS - Ransomware as a Service).
Nuevo ransomware denominado Night SkyEn el constante monitoreo a fuentes abiertas para detectar posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al ransomware Night Sky, el cual va dirigido a comprometer infraestructuras informáticas empresariales, capturando datos confidenciales de la víctima en ataques de doble extorsión, donde los ciberdelincuentes exigen un pago inicial para descifrar los datos y evitar al mismo tiempo que sean expuestos en foros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-night-skyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas para detectar posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al ransomware Night Sky, el cual va dirigido a comprometer infraestructuras informáticas empresariales, capturando datos confidenciales de la víctima en ataques de doble extorsión, donde los ciberdelincuentes exigen un pago inicial para descifrar los datos y evitar al mismo tiempo que sean expuestos en foros.