Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa del troyano bancario MekotioA través del desarrollo de las actividades de monitoreo adelantadas por los analistas del Csirt Financiero en diferentes fuentes de información, se identificó nueva actividad maliciosa del troyano bancario Mekotio; donde los grupos de ciberdelincuentes están distribuyendo nuevos indicadores de compromiso en los que se observaron distintos ejecutables (EXE).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-mekotio-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del desarrollo de las actividades de monitoreo adelantadas por los analistas del Csirt Financiero en diferentes fuentes de información, se identificó nueva actividad maliciosa del troyano bancario Mekotio; donde los grupos de ciberdelincuentes están distribuyendo nuevos indicadores de compromiso en los que se observaron distintos ejecutables (EXE).
Nueva actividad maliciosa del troyano bancario SpynoteSe ha observado una reciente campaña que tiene como objetivo la distribución del troyano bancario para Android conocido como SpyNote. Dirigido específicamente a clientes de diferentes bancos en Europa, esta amenaza se propaga mediante sofisticadas estrategias de phishing y smishing, permitiendo a los atacantes acceder a datos confidenciales, realizar fraudes bancarios y tomar el control remoto de los dispositivos de las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-spynotehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha observado una reciente campaña que tiene como objetivo la distribución del troyano bancario para Android conocido como SpyNote. Dirigido específicamente a clientes de diferentes bancos en Europa, esta amenaza se propaga mediante sofisticadas estrategias de phishing y smishing, permitiendo a los atacantes acceder a datos confidenciales, realizar fraudes bancarios y tomar el control remoto de los dispositivos de las víctimas.
Nueva actividad maliciosa del troyano bancario UrsnifUrsnif es un troyano bancario muy utilizado por los ciberdelincuentes, dirigido al sector financiero con el objetivo de capturar información y credenciales bancarias principalmente de los sistemas operativos Windows, aunque el equipo de analistas del Csirt financiero ha reportado esta amenaza en múltiples ocasiones, es relevante comunicar que se identificaron nuevos indicadores de compromiso (IOC), los cuales representan nuevas cargas útiles que están siendo distribuidas y pueden afectar entidades de América Latina.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ursnif es un troyano bancario muy utilizado por los ciberdelincuentes, dirigido al sector financiero con el objetivo de capturar información y credenciales bancarias principalmente de los sistemas operativos Windows, aunque el equipo de analistas del Csirt financiero ha reportado esta amenaza en múltiples ocasiones, es relevante comunicar que se identificaron nuevos indicadores de compromiso (IOC), los cuales representan nuevas cargas útiles que están siendo distribuidas y pueden afectar entidades de América Latina.
Nueva actividad maliciosa del troyano bancario UrsnifEl troyano bancario Ursnif fue identificado por primera vez en el año 2017 y aunque recientemente se han realizado reportes sobre esta amenaza, el equipo de analistas del Csirt observó nuevas cargas útiles que están siendo distribuidas y pueden afectar entidades de América Latina.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-ursnif-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano bancario Ursnif fue identificado por primera vez en el año 2017 y aunque recientemente se han realizado reportes sobre esta amenaza, el equipo de analistas del Csirt observó nuevas cargas útiles que están siendo distribuidas y pueden afectar entidades de América Latina.
Nueva actividad maliciosa del troyano bancario VulturRecientemente se ha evidenciado un aumento significativo en el número de campañas maliciosas que tienen como objetivo capturar información sensible relacionada al sector financiero, donde los actores de amenaza enmarcaran las cargas útiles de troyanos bancarios en aplicaciones supuestamente legitimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-vulturhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha evidenciado un aumento significativo en el número de campañas maliciosas que tienen como objetivo capturar información sensible relacionada al sector financiero, donde los actores de amenaza enmarcaran las cargas útiles de troyanos bancarios en aplicaciones supuestamente legitimas.
Nueva actividad maliciosa del troyano bancario Zanubis en América latinaMediante monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad del troyano bancario para Android denominado Zanubis, el cual ha sido reportado en ocasiones anteriores por el Csirt donde se había observado una campaña dirigida a América latina, en esta ocasión se identifican nuevos indicadores de compromiso del ataque dirigido al sector financiero de Perú en septiembre del 2022.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-bancario-zanubis-en-america-latinahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad del troyano bancario para Android denominado Zanubis, el cual ha sido reportado en ocasiones anteriores por el Csirt donde se había observado una campaña dirigida a América latina, en esta ocasión se identifican nuevos indicadores de compromiso del ataque dirigido al sector financiero de Perú en septiembre del 2022.
Nueva actividad maliciosa del troyano de acceso remoto Agent TeslaEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan afectar el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Agent Tesla, un troyano de acceso remoto (RAT), el cual tiene la capacidad de exfiltrar información en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-de-acceso-remoto-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan afectar el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Agent Tesla, un troyano de acceso remoto (RAT), el cual tiene la capacidad de exfiltrar información en los equipos comprometidos.
Nueva actividad maliciosa del troyano de acceso remoto BitRAT XmrigGracias a la colaboración entre los asociados y el equipo del Csirt Financiero, se ha identificado actividad maliciosa en Colombia relacionada con el troyano de acceso remoto BitRAT Xmrig, siendo empleado en esta campaña como carga útil y usando en su proceso de distribución un archivo PDF con enlaces embebidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-de-acceso-remoto-bitrat-xmrighttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la colaboración entre los asociados y el equipo del Csirt Financiero, se ha identificado actividad maliciosa en Colombia relacionada con el troyano de acceso remoto BitRAT Xmrig, siendo empleado en esta campaña como carga útil y usando en su proceso de distribución un archivo PDF con enlaces embebidos.
Nueva actividad maliciosa del troyano de acceso remoto NetwireEl troyano de acceso remoto (RAT) Netwire, fue identificado por primera vez en el año 2012 desde entonces los ciberdelincuentes realizan constantes actualizaciones y generan nuevos artefactos de este RAT; actualmente el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) en el mes de agosto, el cual tiene como objetivo la captura y exfiltración de datos confidenciales dirigida a equipos con sistemas operativos Windows, Linux y MacOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-de-acceso-remoto-netwirehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto (RAT) Netwire, fue identificado por primera vez en el año 2012 desde entonces los ciberdelincuentes realizan constantes actualizaciones y generan nuevos artefactos de este RAT; actualmente el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) en el mes de agosto, el cual tiene como objetivo la captura y exfiltración de datos confidenciales dirigida a equipos con sistemas operativos Windows, Linux y MacOS.
Nueva actividad maliciosa del troyano de acceso remoto Quasar RATAunque el troyano de acceso remoto Quasar RAT ha sido reportado anteriormente por el Csirt, es importante resaltar sus recientes actividades maliciosas, donde a través de fuentes de información abierta se han identificado nuevos indicadores de compromiso relacionados a Quasar RAT, el cual se encuentra dirigido a entidades financieras y en sus últimas campañas a estado dirigida a Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-de-acceso-remoto-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque el troyano de acceso remoto Quasar RAT ha sido reportado anteriormente por el Csirt, es importante resaltar sus recientes actividades maliciosas, donde a través de fuentes de información abierta se han identificado nuevos indicadores de compromiso relacionados a Quasar RAT, el cual se encuentra dirigido a entidades financieras y en sus últimas campañas a estado dirigida a Colombia.
Nueva actividad maliciosa del troyano joker, distribuido por Google Play StoreEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución del troyano Joker, el cual se distribuye a través de la plataforma digital de aplicaciones móviles Google Play afectado principalmente a dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-joker-distribuido-por-google-play-storehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución del troyano Joker, el cual se distribuye a través de la plataforma digital de aplicaciones móviles Google Play afectado principalmente a dispositivos Android.
Nueva actividad maliciosa del troyano LimeRATEl equipo del Csirt Financiero ha encontrado nuevos indicadores de compromiso relacionados con LimeRAT, un troyano de acceso remoto que afecta a dispositivos con Windows. Este RAT se distribuye mediante correo electrónico phishing y permite a los ciberdelincuentes obtener información confidencial almacenada en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-limerathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha encontrado nuevos indicadores de compromiso relacionados con LimeRAT, un troyano de acceso remoto que afecta a dispositivos con Windows. Este RAT se distribuye mediante correo electrónico phishing y permite a los ciberdelincuentes obtener información confidencial almacenada en los equipos comprometidos.
Nueva actividad maliciosa del troyano QakbotLos troyanos bancarios representan una seria amenaza en el ámbito financiero al buscar adquirir información sensible, como credenciales bancarias, billeteras y criptomonedas. El equipo de analistas del Csirt Financiero ha observado nueva actividad maliciosa relacionada con el troyano Qakbot, identificando a su vez nuevos indicadores de compromiso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-qakbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los troyanos bancarios representan una seria amenaza en el ámbito financiero al buscar adquirir información sensible, como credenciales bancarias, billeteras y criptomonedas. El equipo de analistas del Csirt Financiero ha observado nueva actividad maliciosa relacionada con el troyano Qakbot, identificando a su vez nuevos indicadores de compromiso.
Nueva actividad maliciosa del troyano SystemBC es utilizado por diversos grupos APT de RansomwareRecientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, identifico nuevas actividades maliciosas de diferentes grupos APT dedicados a la distribución de ransomware, donde están implementando el troyano denominado SystemBC, ya que es un malware multifuncional que se adapta a las necesitades de los ciberdelincuentes como un Proxi, Bot, Backdoor, RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-systembc-es-utilizado-por-diversos-grupos-apt-de-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, identifico nuevas actividades maliciosas de diferentes grupos APT dedicados a la distribución de ransomware, donde están implementando el troyano denominado SystemBC, ya que es un malware multifuncional que se adapta a las necesitades de los ciberdelincuentes como un Proxi, Bot, Backdoor, RAT.
Nueva Actividad Maliciosa del troyano XCSSETEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a XCSSET, un troyano diseñado para comprometer sistemas operativos macOS (Apple) y que ha sido modificado por sus creadores para exfiltrar información de aplicaciones de mensajería instantánea, permitiéndole a los ciberdelincuentes iniciar sesión en ellas y posteriormente tomar el control de las cuentas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-xcssethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a XCSSET, un troyano diseñado para comprometer sistemas operativos macOS (Apple) y que ha sido modificado por sus creadores para exfiltrar información de aplicaciones de mensajería instantánea, permitiéndole a los ciberdelincuentes iniciar sesión en ellas y posteriormente tomar el control de las cuentas.
Nueva actividad maliciosa del troyano XorDDoSMediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-xorddoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.
Nueva actividad maliciosa dirigida a Colombia por parte del troyano de acceso remoto AsyncratEl troyano de acceso remoto AsyncRAT es una de las familias de malware más distribuida por diversos grupos de ciberdelincuentes en los últimos años, así mismo, se evidencian nuevas campañas maliciosas que afectan a Colombia y el sector financiero; de acuerdo con lo anterior, se identificaron nuevos indicadores de compromiso asociados a esta amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-dirigida-a-colombia-por-parte-del-troyano-de-acceso-remoto-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto AsyncRAT es una de las familias de malware más distribuida por diversos grupos de ciberdelincuentes en los últimos años, así mismo, se evidencian nuevas campañas maliciosas que afectan a Colombia y el sector financiero; de acuerdo con lo anterior, se identificaron nuevos indicadores de compromiso asociados a esta amenaza.
Nueva actividad maliciosa distribuye Interlock RAT en PHP mediante sitios comprometidosDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del troyano de acceso remoto Interlock RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-distribuye-interlock-rat-en-php-mediante-sitios-comprometidoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del troyano de acceso remoto Interlock RAT.
Nueva actividad maliciosa en sitios web para distribuir diferentes familias de malwareA través de constante monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas actividades maliciosas relacionadas con diferentes sitios web falsos de soluciones antimalware que distribuyen archivos maliciosos como APK y EXE.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-en-sitios-web-para-distribuir-diferentes-familias-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de constante monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas actividades maliciosas relacionadas con diferentes sitios web falsos de soluciones antimalware que distribuyen archivos maliciosos como APK y EXE.
Nueva actividad maliciosa orientada a dispositivos Pulse SecureEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado afectaciones dirigidas a dispositivos que tengan instalado Pulse Securehttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-orientada-a-dispositivos-pulse-securehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado afectaciones dirigidas a dispositivos que tengan instalado Pulse Secure