Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
APT Elephant Beetle busca afectar a servidores de aplicaciones JavaEl equipo del Csirt Financiero ha identificado actividad maliciosa del APT denominado Elephant Beetle, el cual es un grupo cibercriminal que busca al realizar la explotación de vulnerabilidades no corregidas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/apt-elephant-beetle-busca-afectar-a-servidores-de-aplicaciones-javahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado actividad maliciosa del APT denominado Elephant Beetle, el cual es un grupo cibercriminal que busca al realizar la explotación de vulnerabilidades no corregidas.
Indicadores de compromiso asociados al troyano bancario DanaBotEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a DanaBot, un troyano bancario que es comercializado en foros clandestinos como malware como servicio (MaaS - Malware as a Service).http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-al-troyano-bancario-danabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a DanaBot, un troyano bancario que es comercializado en foros clandestinos como malware como servicio (MaaS - Malware as a Service).
Nueva campaña maliciosa asociada al troyano bancario ZloaderEn el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña del troyano bancario Zloader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-asociada-al-troyano-bancario-zloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña del troyano bancario Zloader.
Nuevo grupo de amenazas denominado Sidecopy se dirige a sistemas (Linux, Windows y MacOS)Gracias a la red de colaboración e intercambio de información interna del Csirt Financiero, el equipo de analistas ha observado un nuevo grupo de actores de amenazas denominado Sidecopy, el cual en un principio se dirige a equipos con sistema operativo Microsoft Windows, sin embargo, de acuerdo con la última investigación se ha observado artefactos dirigidos a sistemas Linux y MacOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-grupo-de-amenazas-denominado-sidecopy-se-dirige-a-sistemas-linux-windows-y-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la red de colaboración e intercambio de información interna del Csirt Financiero, el equipo de analistas ha observado un nuevo grupo de actores de amenazas denominado Sidecopy, el cual en un principio se dirige a equipos con sistema operativo Microsoft Windows, sin embargo, de acuerdo con la última investigación se ha observado artefactos dirigidos a sistemas Linux y MacOS.
Nueva campaña de distribución de AsyncRAT en ColombiaEn el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas ha observado una nueva campaña spearphishing que distribuye al troyano de acceso remoto denominado AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-asyncrat-en-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas ha observado una nueva campaña spearphishing que distribuye al troyano de acceso remoto denominado AsyncRAT.
Nuevos indicadores de compromiso asociados al troyano Smoke LoaderEn el constante monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano Smoke Loader, este tiene como objetivo capturar credenciales de usuarios y está dirigido a sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-smoke-loaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano Smoke Loader, este tiene como objetivo capturar credenciales de usuarios y está dirigido a sistemas operativos Windows.
IOC Relacionados al descargador GuLoaderEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a GuLoader, el cual es un descargador de malware entre los cuales se ha evidenciado anteriormente la descarga de familias como FormBook, Nanocore, LokiBot, Remcos y Azorult.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-relacionados-al-descargador-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a GuLoader, el cual es un descargador de malware entre los cuales se ha evidenciado anteriormente la descarga de familias como FormBook, Nanocore, LokiBot, Remcos y Azorult.
Nuevos IOC asociados a Raccoon StealerEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero han identificado nuevos indicadores de compromiso (IoC) asociados al troyano Raccoon Stealer, el cual está diseñado para afectar a equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-raccoon-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero han identificado nuevos indicadores de compromiso (IoC) asociados al troyano Raccoon Stealer, el cual está diseñado para afectar a equipos con sistemas operativos Microsoft Windows.
IOC asociados al troyano AzorultEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a AZORult, un troyano diseñado para recopilar y exfiltrar datos confidenciales de las víctimas objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-asociados-al-troyano-azorulthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a AZORult, un troyano diseñado para recopilar y exfiltrar datos confidenciales de las víctimas objetivo.
Nuevos indicadores de compromiso asociados al troyano TrickBotEn el monitoreo realizado a fuentes abiertas de información para la identificación de recursos o artefactos de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano bancario conocido como TrickBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de recursos o artefactos de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano bancario conocido como TrickBot.
IOC asociados al troyano bancario CerberusEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Cerberus, un troyano bancario detectado en el año 2019 y que está diseñado para comprometer dispositivos móviles con sistema operativo android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-asociados-al-troyano-bancario-cerberushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Cerberus, un troyano bancario detectado en el año 2019 y que está diseñado para comprometer dispositivos móviles con sistema operativo android.
Nuevo rootkit denominado IloBleedEn el monitoreo realizado a fuentes abiertas para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado IloBleed, un malware de la familia Rootkit, diseñado principalmente para permanecer en los equipos mientras proporciona acceso y control remoto.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rootkit-denominado-ilobleedhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado IloBleed, un malware de la familia Rootkit, diseñado principalmente para permanecer en los equipos mientras proporciona acceso y control remoto.
Nuevos IOC asociados a WannaCry ransomwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a WannaCry, un reconocido ransomware que aprovechó vulnerabilidades en equipos con sistema operativo Microsoft Windows en mayo de 2017 y provocó uno de los mayores ataques a nivel global.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-wannacry-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a WannaCry, un reconocido ransomware que aprovechó vulnerabilidades en equipos con sistema operativo Microsoft Windows en mayo de 2017 y provocó uno de los mayores ataques a nivel global.
Nuevos indicadores de compromiso de Arkei StealerEn el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Arkei stealer el cual es un ladrón de información que recopila información confidencial y bancaria de los sistemas en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-de-arkei-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Arkei stealer el cual es un ladrón de información que recopila información confidencial y bancaria de los sistemas en los equipos comprometidos.
Nuevos indicadores de compromiso asociados al troyano NanocoreEn el constate monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto NanoCore Rat, este es un troyano conocido desde el año 2013 y es capaz de recopilar información de sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-nanocore-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constate monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto NanoCore Rat, este es un troyano conocido desde el año 2013 y es capaz de recopilar información de sistemas operativos Windows.
Actividad maliciosa del ransomware LockisEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada a Lockis, un ransomware detectado por primera vez el 16 de septiembre de 2021, desde entonces ha registrado actividad maliciosa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-ransomware-lockishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada a Lockis, un ransomware detectado por primera vez el 16 de septiembre de 2021, desde entonces ha registrado actividad maliciosa.
Nuevos indicadores de compromiso asociados a RedLine StealerEn el monitoreo continuo a fuentes de información y en búsqueda de potenciales amenazas que puedan impactar sobre los usuarios y el sector, El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a RedLine Stealer, el cual tiene como objetivo afectar equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-redline-stealer-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes de información y en búsqueda de potenciales amenazas que puedan impactar sobre los usuarios y el sector, El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a RedLine Stealer, el cual tiene como objetivo afectar equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso del troyano Agent Tesla observados en el mes de diciembreEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano Agent Tesla el cual se dirige a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-troyano-agent-tesla-observados-en-el-mes-de-diciembrehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano Agent Tesla el cual se dirige a equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso asociados al troyano bancario QbotEn el constante monitoreo a fuentes de información abiertas y en búsqueda de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Qbot, también conocido como QakBot y Pinkslipbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-qbot-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes de información abiertas y en búsqueda de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Qbot, también conocido como QakBot y Pinkslipbot.
Nuevos indicadores de compromiso relacionados al troyano EmotetEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al Troyano Emotet. Amenaza muy conocida en el campo de la ciberseguridad ya que es comúnmente usada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows, entre muchas otras funcionalidades.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al Troyano Emotet. Amenaza muy conocida en el campo de la ciberseguridad ya que es comúnmente usada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows, entre muchas otras funcionalidades.