Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevo ransomware denominado RookEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al ransomware Rook, una nueva ciberamenaza distribuida principalmente mediante herramientas de terceros como Cobalt Strike o mediante correos electrónicos tipo phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-rookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al ransomware Rook, una nueva ciberamenaza distribuida principalmente mediante herramientas de terceros como Cobalt Strike o mediante correos electrónicos tipo phishing.
Nueva familia de malware denominado TigerDownloader y TigerRATEn el constante monitoreo a fuentes abiertas para la identificación de posibles amenazas el equipo de analistas del Csirt Financiero ha observado una nueva familia de RAT de nombre TigerDownloader cuyo objetivo principal es la distribución del nuevo troyano de acceso remoto (RAT) identificado como TigerRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-familia-de-malware-denominado-tigerdownloader-y-tigerrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas para la identificación de posibles amenazas el equipo de analistas del Csirt Financiero ha observado una nueva familia de RAT de nombre TigerDownloader cuyo objetivo principal es la distribución del nuevo troyano de acceso remoto (RAT) identificado como TigerRAT.
Indicadores de compromiso asociados a Oski StealerEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Oski, un stealer (ladrón de información) que cuenta con capacidades para recopilar y exfiltrar tanto credenciales como datos bancarios de las víctimas objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-oski-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Oski, un stealer (ladrón de información) que cuenta con capacidades para recopilar y exfiltrar tanto credenciales como datos bancarios de las víctimas objetivo.
Nueva actividad maliciosa asociada al troyano bancario DridexEn el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva actividad relacionada al troyano bancario Dridex, donde se han evidenciado nuevas técnicas, tácticas y procedimientos (TTP), junto con ello se detectaron nuevos indicadores de compromiso (IOC).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-bancario-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva actividad relacionada al troyano bancario Dridex, donde se han evidenciado nuevas técnicas, tácticas y procedimientos (TTP), junto con ello se detectaron nuevos indicadores de compromiso (IOC).
Nuevos indicadores de compromiso asociados al troyano Remcos RATEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto denominado Remcos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto denominado Remcos.
Nuevos indicadores de compromiso asociados al troyano bancario TrickBotEn el monitoreo realizado a fuentes abiertas para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano bancario denominado TrickBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-trickbot-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano bancario denominado TrickBot.
Nuevos indicadores de compromiso asociados al troyano LokiBotEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano LokiBot, el cual ha estado en actividad desde el año 2015, teniendo como objetivo la afectación a equipos con sistemas operativos Windows y dispositivos móviles Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-lokibot-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano LokiBot, el cual ha estado en actividad desde el año 2015, teniendo como objetivo la afectación a equipos con sistemas operativos Windows y dispositivos móviles Android.
Nuevos indicadores de compromiso del ransomware SnatchEn el monitoreo a fuentes de información y en búsqueda de posibles amenazas que puedan afectar al sector financiero, el equipo de analistas del Csirt ha identificado nuevos indicadores de compromiso (IOC) asociados al ransomware Snatch dirigido a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-ransomware-snatchhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes de información y en búsqueda de posibles amenazas que puedan afectar al sector financiero, el equipo de analistas del Csirt ha identificado nuevos indicadores de compromiso (IOC) asociados al ransomware Snatch dirigido a equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso asociados al Troyano Quasar RATEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) Quasar RAT, el cual está diseñado para comprometer equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) Quasar RAT, el cual está diseñado para comprometer equipos con sistemas operativos Windows.
Backdoor OWAWA busca afectar a servidores de Microsoft ExchangeEn el monitoreo continuo a fuentes abiertas de información y en el monitoreo a potenciales amenazas que puedan tener impacto en la infraestructura tecnología de los asociados, el equipo de analistas del Csirt Financiero ha identificado un Backdoor o puerta trasera denominada OWAWA, el cual está diseñado para afectar a servidores con sistemas operativos Microsoft Windows Server que cuenten con el servicio de IIS (Internet Information Services), con el fin de realizar la captura de credenciales disponibles de los servicios OWA (Outlook Web Access).http://csirtasobancaria.com/Plone/alertas-de-seguridad/backdoor-owawa-busca-afectar-a-servidores-de-microsoft-exchangehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en el monitoreo a potenciales amenazas que puedan tener impacto en la infraestructura tecnología de los asociados, el equipo de analistas del Csirt Financiero ha identificado un Backdoor o puerta trasera denominada OWAWA, el cual está diseñado para afectar a servidores con sistemas operativos Microsoft Windows Server que cuenten con el servicio de IIS (Internet Information Services), con el fin de realizar la captura de credenciales disponibles de los servicios OWA (Outlook Web Access).
Nuevo ransomware denominado KhonsariEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva familia de ransomware denominada Khonsari, la cual está dirigida a equipos de Microsoft Windows para realizar el cifrado de archivos y exigir un pago por su rescate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-khonsarihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva familia de ransomware denominada Khonsari, la cual está dirigida a equipos de Microsoft Windows para realizar el cifrado de archivos y exigir un pago por su rescate.
Monitoreo a vulnerabilidad en librería Log4j 2 afectación a múltiples fabricantesContinuando con el seguimiento a fuentes abiertas de información, para la identificación de la actividad relacionada a la vulnerabilidad identificada con el CVE-2021-44228, la cual afecta la librería de registros Log4j empleada por servidores Web Apache, se ha evidenciado actividad maliciosa de diferentes familias de malware como las botnet Mirai y Muhstik, adicionalmente herramientas legítimas como Cobalt Strike y mineros (XMRIG) entre otros. Estas se han actualizado para aprovechar la explotación de Log4J con el propósito de liberar cargas útiles dentro de las infraestructuras informáticas objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/monitoreo-a-vulnerabilidad-en-libreria-log4j-2-afectacion-a-multiples-fabricanteshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Continuando con el seguimiento a fuentes abiertas de información, para la identificación de la actividad relacionada a la vulnerabilidad identificada con el CVE-2021-44228, la cual afecta la librería de registros Log4j empleada por servidores Web Apache, se ha evidenciado actividad maliciosa de diferentes familias de malware como las botnet Mirai y Muhstik, adicionalmente herramientas legítimas como Cobalt Strike y mineros (XMRIG) entre otros. Estas se han actualizado para aprovechar la explotación de Log4J con el propósito de liberar cargas útiles dentro de las infraestructuras informáticas objetivo.
Nuevos indicadores de compromiso asociados al RAT Agent TeslaEn el monitoreo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a la carga útil del troyano de acceso remoto (RAT) Agent Tesla, el cual es empleado por los ciberdelincuentes para afectar a equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-rat-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a la carga útil del troyano de acceso remoto (RAT) Agent Tesla, el cual es empleado por los ciberdelincuentes para afectar a equipos con sistemas operativos Windows.
BazarLoader desencadena ransomware DiavolEn el monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad de la amenaza conocida como BazarLoader, el cual se encuentra distribuyendo como fase final en su cadena de infección al ransomware denominado Diavol.http://csirtasobancaria.com/Plone/alertas-de-seguridad/bazarloader-desencadena-ransomware-diavolhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad de la amenaza conocida como BazarLoader, el cual se encuentra distribuyendo como fase final en su cadena de infección al ransomware denominado Diavol.
Nuevos indicadores de compromiso asociados a Orcus RATEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Orcus RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-orcus-rat-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Orcus RAT.
Vulnerabilidad en Librería Log4j 2En el seguimiento a fuentes abiertas de información, para la identificación de nuevas vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad de día cero que está afectando a la librería de registros Log4j empleada por el servidor Web Apache.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-libreria-log4j-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad de día cero que está afectando a la librería de registros Log4j empleada por el servidor Web Apache.
Nueva actividad del grupo TA575En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de ciberdelincuentes denominado TA575.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-ta575http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de ciberdelincuentes denominado TA575.
Nueva Actividad del grupo denominado FIN13En el monitoreo realizado a fuentes abiertas de información y la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades, el Csirt Financiero ha observado nueva actividad del grupo de amenazas denominado FIN13, el cual se dirige a organizaciones financieras y hoteleras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-denominado-fin13http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades, el Csirt Financiero ha observado nueva actividad del grupo de amenazas denominado FIN13, el cual se dirige a organizaciones financieras y hoteleras.
Actividad maliciosa del troyano bancario AnubisEn el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Anubis, un troyano bancario que tiene como objetivo infectar dispositivos móviles Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-troyano-bancario-anubishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Anubis, un troyano bancario que tiene como objetivo infectar dispositivos móviles Android.
Nuevos IOC asociados a NJRATEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto NJRAT, este fue detectado por primera vez en junio de 2013, tuvo actividad maliciosa en octubre de 2021 y desde entonces ha registrado actividad maliciosa a través de diversas campañas de distribución especialmente dirigido al sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-njrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto NJRAT, este fue detectado por primera vez en junio de 2013, tuvo actividad maliciosa en octubre de 2021 y desde entonces ha registrado actividad maliciosa a través de diversas campañas de distribución especialmente dirigido al sector financiero.