Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa del Stealer StealcStealc es desarrollado para la captura de información de equipos infectados afectando desde navegadores y aplicaciones de mensajería hasta monederos de criptomonedas y diversas extensiones y programas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-stealer-stealchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Stealc es desarrollado para la captura de información de equipos infectados afectando desde navegadores y aplicaciones de mensajería hasta monederos de criptomonedas y diversas extensiones y programas.
Nueva actividad maliciosa del stealer VidarVidar es un stealer que en estos últimos meses se ha convertido en una de las familias de malware más relevantes en el ámbito de ciberseguridad, no solo por su capacidad de captura de información sino por el impacto que ha generado en el sector financiero; así mismo, se ha presenciado múltiples participaciones de este en diversas filtraciones de credenciales de cuentas bancarias en Colombia, las cuales se han comercializado en la Deep y Dark web, lo cual conlleva a tener presente esta amenaza y en constante monitoreo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-stealer-vidarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vidar es un stealer que en estos últimos meses se ha convertido en una de las familias de malware más relevantes en el ámbito de ciberseguridad, no solo por su capacidad de captura de información sino por el impacto que ha generado en el sector financiero; así mismo, se ha presenciado múltiples participaciones de este en diversas filtraciones de credenciales de cuentas bancarias en Colombia, las cuales se han comercializado en la Deep y Dark web, lo cual conlleva a tener presente esta amenaza y en constante monitoreo.
Nueva actividad maliciosa del troyano Agent Tesla en el mes de junioA través del monitoreo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nueva actividad maliciosa asociada al troyano de acceso remoto (RAT) Agent Tesla, el cual es empleado por los ciberdelincuentes para comprometer equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-agent-tesla-en-el-mes-de-juniohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nueva actividad maliciosa asociada al troyano de acceso remoto (RAT) Agent Tesla, el cual es empleado por los ciberdelincuentes para comprometer equipos con sistemas operativos Windows.
Nueva actividad maliciosa del troyano Agent tesla en el mes de mayoA través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto (RAT) Agent Tesla, una amenaza que continúa en constante actualización y que está dirigida a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-agent-tesla-en-el-mes-de-mayohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto (RAT) Agent Tesla, una amenaza que continúa en constante actualización y que está dirigida a equipos con sistema operativo Microsoft Windows.
Nueva actividad maliciosa del troyano AsyncRAT dirigida a organizaciones de ColombiaEl troyano de acceso remoto conocido como AsyncRAT está diseñado para conceder acceso remoto a un atacante que puede recopilar información sensible del sistema y del usuario para luego exfiltrarla, gracias a sus altas capacidades es una de las amenazas más utilizadas por grupos de ciberdelincuentes a nivel mundial y en esta ocasión el equipo del Csirt Financiero identificó una nueva campaña dirigida a organizaciones de Colombia, por lo que es importante resaltar este tipo de actividad con el fin de prevenir alguna afectación a su entidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-asyncrat-dirigida-a-organizaciones-de-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto conocido como AsyncRAT está diseñado para conceder acceso remoto a un atacante que puede recopilar información sensible del sistema y del usuario para luego exfiltrarla, gracias a sus altas capacidades es una de las amenazas más utilizadas por grupos de ciberdelincuentes a nivel mundial y en esta ocasión el equipo del Csirt Financiero identificó una nueva campaña dirigida a organizaciones de Colombia, por lo que es importante resaltar este tipo de actividad con el fin de prevenir alguna afectación a su entidad.
Nueva actividad maliciosa del troyano bancario BankBotDentro de las amenazas identificadas por el equipo de analistas del Csirt Financiero, se han detectado varios tipos de troyanos que suelen ser utilizados por diversos grupos de cibercriminales debido a sus diversas capacidades. Entre estas amenazas, los troyanos bancarios para dispositivos móviles son los más frecuentemente utilizados por los actores de amenaza. Recientemente, durante un monitoreo, el equipo del Csirt identificó nuevos indicadores de compromiso relacionados con el troyano bancario denominado BankBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-bankbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dentro de las amenazas identificadas por el equipo de analistas del Csirt Financiero, se han detectado varios tipos de troyanos que suelen ser utilizados por diversos grupos de cibercriminales debido a sus diversas capacidades. Entre estas amenazas, los troyanos bancarios para dispositivos móviles son los más frecuentemente utilizados por los actores de amenaza. Recientemente, durante un monitoreo, el equipo del Csirt identificó nuevos indicadores de compromiso relacionados con el troyano bancario denominado BankBot.
Nueva actividad maliciosa del troyano bancario ChameleonMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano bancario llamado Chameleon.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-chameleonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano bancario llamado Chameleon.
Nueva actividad maliciosa del troyano bancario DridexEn el ámbito de ciberseguridad, es frecuente evidenciar la generación de nuevas campañas maliciosas asociadas a diversas familias de malware, algunas con más relevancias que otras, estas amenazas tienen como propósito implementar técnicas, estrategias y métodos de infección diferentes con el propósito de impactar a todo tipo de organizaciones a nivel global.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de ciberseguridad, es frecuente evidenciar la generación de nuevas campañas maliciosas asociadas a diversas familias de malware, algunas con más relevancias que otras, estas amenazas tienen como propósito implementar técnicas, estrategias y métodos de infección diferentes con el propósito de impactar a todo tipo de organizaciones a nivel global.
Nueva actividad maliciosa del troyano bancario ERMACLos troyanos bancarios, son reconocidos por dirigirse específicamente al sector financiero, donde tienen como objetivo recopilar información confidencial relacionada con cuentas bancarias y/o billeteras, por decir algunas; una vez recopilado esos datos, los actores de amenaza suelen desencadenar múltiples acciones delictivas como actos de extorsión, filtración de data confidencial y fraude financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-ermachttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los troyanos bancarios, son reconocidos por dirigirse específicamente al sector financiero, donde tienen como objetivo recopilar información confidencial relacionada con cuentas bancarias y/o billeteras, por decir algunas; una vez recopilado esos datos, los actores de amenaza suelen desencadenar múltiples acciones delictivas como actos de extorsión, filtración de data confidencial y fraude financiero.
Nueva actividad maliciosa del troyano bancario Hydra es distribuida a través de Play StoreEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al troyano bancario Hydra, el cual tiene gran variedad de capacidades que le permiten capturar y exfiltrar información confidencial de dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-hydra-es-distribuida-a-traves-de-play-storehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al troyano bancario Hydra, el cual tiene gran variedad de capacidades que le permiten capturar y exfiltrar información confidencial de dispositivos con sistema operativo Android.
Nueva actividad maliciosa del troyano bancario LokibotA través de un monitoreo a fuentes abiertas de información el equipo de analistas del Csirt financiero identifico nuevos indicadores de compromiso relacionados con Lokibot, una de las amenazas más utilizadas por grupos de ciberdelincuentes gracias a sus altas capacidades, por lo que es importante realizar las actualizaciones correspondientes a este tipo de actividades que ayuden a prevenir cualquier tipo de afectación a su entidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-lokibothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de un monitoreo a fuentes abiertas de información el equipo de analistas del Csirt financiero identifico nuevos indicadores de compromiso relacionados con Lokibot, una de las amenazas más utilizadas por grupos de ciberdelincuentes gracias a sus altas capacidades, por lo que es importante realizar las actualizaciones correspondientes a este tipo de actividades que ayuden a prevenir cualquier tipo de afectación a su entidad.
Nueva actividad maliciosa del troyano bancario MekotioRecientemente el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso del troyano bancario conocido como Mekotio, esta nueva campaña está dirigida a países de Latinoamérica con el objetivo de capturar datos confidenciales de entidades financieras, en donde los actores detrás de amenaza implementan nuevas (TTP) con el fin de no ser detectadas por soluciones de seguridad y tecnologías de detección antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-mekotiohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso del troyano bancario conocido como Mekotio, esta nueva campaña está dirigida a países de Latinoamérica con el objetivo de capturar datos confidenciales de entidades financieras, en donde los actores detrás de amenaza implementan nuevas (TTP) con el fin de no ser detectadas por soluciones de seguridad y tecnologías de detección antimalware.
Nueva actividad maliciosa del troyano bancario MekotioA través del desarrollo de las actividades de monitoreo adelantadas por los analistas del Csirt Financiero en diferentes fuentes de información, se identificó nueva actividad maliciosa del troyano bancario Mekotio; donde los grupos de ciberdelincuentes están distribuyendo nuevos indicadores de compromiso en los que se observaron distintos ejecutables (EXE).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-mekotio-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del desarrollo de las actividades de monitoreo adelantadas por los analistas del Csirt Financiero en diferentes fuentes de información, se identificó nueva actividad maliciosa del troyano bancario Mekotio; donde los grupos de ciberdelincuentes están distribuyendo nuevos indicadores de compromiso en los que se observaron distintos ejecutables (EXE).
Nueva actividad maliciosa del troyano bancario SpynoteSe ha observado una reciente campaña que tiene como objetivo la distribución del troyano bancario para Android conocido como SpyNote. Dirigido específicamente a clientes de diferentes bancos en Europa, esta amenaza se propaga mediante sofisticadas estrategias de phishing y smishing, permitiendo a los atacantes acceder a datos confidenciales, realizar fraudes bancarios y tomar el control remoto de los dispositivos de las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-spynotehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha observado una reciente campaña que tiene como objetivo la distribución del troyano bancario para Android conocido como SpyNote. Dirigido específicamente a clientes de diferentes bancos en Europa, esta amenaza se propaga mediante sofisticadas estrategias de phishing y smishing, permitiendo a los atacantes acceder a datos confidenciales, realizar fraudes bancarios y tomar el control remoto de los dispositivos de las víctimas.
Nueva actividad maliciosa del troyano bancario UrsnifUrsnif es un troyano bancario muy utilizado por los ciberdelincuentes, dirigido al sector financiero con el objetivo de capturar información y credenciales bancarias principalmente de los sistemas operativos Windows, aunque el equipo de analistas del Csirt financiero ha reportado esta amenaza en múltiples ocasiones, es relevante comunicar que se identificaron nuevos indicadores de compromiso (IOC), los cuales representan nuevas cargas útiles que están siendo distribuidas y pueden afectar entidades de América Latina.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ursnif es un troyano bancario muy utilizado por los ciberdelincuentes, dirigido al sector financiero con el objetivo de capturar información y credenciales bancarias principalmente de los sistemas operativos Windows, aunque el equipo de analistas del Csirt financiero ha reportado esta amenaza en múltiples ocasiones, es relevante comunicar que se identificaron nuevos indicadores de compromiso (IOC), los cuales representan nuevas cargas útiles que están siendo distribuidas y pueden afectar entidades de América Latina.
Nueva actividad maliciosa del troyano bancario UrsnifEl troyano bancario Ursnif fue identificado por primera vez en el año 2017 y aunque recientemente se han realizado reportes sobre esta amenaza, el equipo de analistas del Csirt observó nuevas cargas útiles que están siendo distribuidas y pueden afectar entidades de América Latina.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-ursnif-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano bancario Ursnif fue identificado por primera vez en el año 2017 y aunque recientemente se han realizado reportes sobre esta amenaza, el equipo de analistas del Csirt observó nuevas cargas útiles que están siendo distribuidas y pueden afectar entidades de América Latina.
Nueva actividad maliciosa del troyano bancario VulturRecientemente se ha evidenciado un aumento significativo en el número de campañas maliciosas que tienen como objetivo capturar información sensible relacionada al sector financiero, donde los actores de amenaza enmarcaran las cargas útiles de troyanos bancarios en aplicaciones supuestamente legitimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-vulturhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha evidenciado un aumento significativo en el número de campañas maliciosas que tienen como objetivo capturar información sensible relacionada al sector financiero, donde los actores de amenaza enmarcaran las cargas útiles de troyanos bancarios en aplicaciones supuestamente legitimas.
Nueva actividad maliciosa del troyano bancario Zanubis en América latinaMediante monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad del troyano bancario para Android denominado Zanubis, el cual ha sido reportado en ocasiones anteriores por el Csirt donde se había observado una campaña dirigida a América latina, en esta ocasión se identifican nuevos indicadores de compromiso del ataque dirigido al sector financiero de Perú en septiembre del 2022.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-zanubis-en-america-latinahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad del troyano bancario para Android denominado Zanubis, el cual ha sido reportado en ocasiones anteriores por el Csirt donde se había observado una campaña dirigida a América latina, en esta ocasión se identifican nuevos indicadores de compromiso del ataque dirigido al sector financiero de Perú en septiembre del 2022.
Nueva actividad maliciosa del troyano de acceso remoto Agent TeslaEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan afectar el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Agent Tesla, un troyano de acceso remoto (RAT), el cual tiene la capacidad de exfiltrar información en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-de-acceso-remoto-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan afectar el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Agent Tesla, un troyano de acceso remoto (RAT), el cual tiene la capacidad de exfiltrar información en los equipos comprometidos.
Nueva actividad maliciosa del troyano de acceso remoto BitRAT XmrigGracias a la colaboración entre los asociados y el equipo del Csirt Financiero, se ha identificado actividad maliciosa en Colombia relacionada con el troyano de acceso remoto BitRAT Xmrig, siendo empleado en esta campaña como carga útil y usando en su proceso de distribución un archivo PDF con enlaces embebidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-de-acceso-remoto-bitrat-xmrighttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la colaboración entre los asociados y el equipo del Csirt Financiero, se ha identificado actividad maliciosa en Colombia relacionada con el troyano de acceso remoto BitRAT Xmrig, siendo empleado en esta campaña como carga útil y usando en su proceso de distribución un archivo PDF con enlaces embebidos.