Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos Indicadores de compromiso asociados a Remcos RATEl Csirt Financiero en el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades colombianas, ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto (RAT) Remcos, el cual ha estado activo en los últimos meses.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-remcos-rat-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero en el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades colombianas, ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto (RAT) Remcos, el cual ha estado activo en los últimos meses.
Nuevos indicadores de compromiso asociados a RedLine StealerEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados a RedLine Stealer, esta amenaza tiene como objetivo principal los equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados a RedLine Stealer, esta amenaza tiene como objetivo principal los equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso asociados a troyano Smoke LoaderEn el monitoreo continúo realizado a fuentes de información y en búsqueda de amenazas potenciales que puedan generar impacto sobre los usuarios o el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Smoke Loader, el cual tiene como objetivo afectar a equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-troyano-smoke-loaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continúo realizado a fuentes de información y en búsqueda de amenazas potenciales que puedan generar impacto sobre los usuarios o el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Smoke Loader, el cual tiene como objetivo afectar a equipos con sistemas operativos Windows.
SharkBot, nuevo troyano bancario para AndroidEn el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo troyano bancario de nombre SharkBot, diseñado para comprometer dispositivos móviles con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/sharkbot-nuevo-troyano-bancario-para-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo troyano bancario de nombre SharkBot, diseñado para comprometer dispositivos móviles con sistema operativo Android.
Nueva actividad maliciosa asociada a EmotetEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet, cuya infraestructura se creía desmantelada y que fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-asociada-a-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet, cuya infraestructura se creía desmantelada y que fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.
Nuevos indicadores de compromiso asociados a Quasar RATEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Quasar RAT, una herramienta de administración remota que se dirige a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-quasar-rat-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Quasar RAT, una herramienta de administración remota que se dirige a equipos con sistema operativo Microsoft Windows.
Campaña de distribución de diferentes familias de troyanosEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución de malware mediante documentos ofimáticos, la cual es empleada por ciberdelincuentes para entregar los troyanos: Agent tesla, Dridex y Formbook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-diferentes-familias-de-troyanoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución de malware mediante documentos ofimáticos, la cual es empleada por ciberdelincuentes para entregar los troyanos: Agent tesla, Dridex y Formbook.
Nueva versión del troyano bancario BrazKingEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de nuevas técnicas o malware que puedan ser utilizadas para realizar alguna afectación a la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva versión del troyano bancario denominado BrazKing, actualmente presente en Brasil.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-troyano-bancario-brazkinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de nuevas técnicas o malware que puedan ser utilizadas para realizar alguna afectación a la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva versión del troyano bancario denominado BrazKing, actualmente presente en Brasil.
Nueva actividad del backdoor Kazuar del grupo APT TurlaGracias a las fuentes de información internas del Csirt Financiero , el equipo de analistas ha observado nueva actividad de la herramienta de tipo backdoor (puerta trasera) denominada Kazuar asociada al grupo de amenaza APT Turla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-backdoor-kazuar-del-grupo-apt-turlahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a las fuentes de información internas del Csirt Financiero , el equipo de analistas ha observado nueva actividad de la herramienta de tipo backdoor (puerta trasera) denominada Kazuar asociada al grupo de amenaza APT Turla.
Nuevo ransomware denominado MementoEn el monitoreo continuo de fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda impactar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha identificado un nuevo ransomware denominado Memento basado en Python.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-mementohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo de fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda impactar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha identificado un nuevo ransomware denominado Memento basado en Python.
Nuevos indicadores de compromiso asociados a NanoCore RATGracias al monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades financieras en Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociado al troyano de acceso remoto denominado NanoCore RAT el cual se encuentra activo desde el año 2013.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-nanocore-rat-3http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias al monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades financieras en Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociado al troyano de acceso remoto denominado NanoCore RAT el cual se encuentra activo desde el año 2013.
Nuevos indicadores de compromiso asociados al troyano bancario TrickbotEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan generar impacto en la infraestructura de los usuarios y del sector, el Csirt Financiero ha identificado nuevos indicadores de amenaza asociados al troyano bancario Trickbot que tiene como objetivo afectar a equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-trickbot-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan generar impacto en la infraestructura de los usuarios y del sector, el Csirt Financiero ha identificado nuevos indicadores de amenaza asociados al troyano bancario Trickbot que tiene como objetivo afectar a equipos con sistemas operativos Windows.
Nuevos indicadores de compromiso asociados al troyano LokiBotEn el continuo monitoreo realizado por el Csirt Financiero y en búsqueda de amenazas que puedan tener algún impacto sobre la infraestructura de los asociados, se han identificado nuevos indicadores de compromiso asociados al troyano LokiBot, el cual ha estado en actividad desde el año 2015, teniendo como objetivo la afectación a equipos con sistemas operativos Windows y a dispositivos móviles Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-indicadores-de-compromiso-asociados-al-troyano-lokibothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero y en búsqueda de amenazas que puedan tener algún impacto sobre la infraestructura de los asociados, se han identificado nuevos indicadores de compromiso asociados al troyano LokiBot, el cual ha estado en actividad desde el año 2015, teniendo como objetivo la afectación a equipos con sistemas operativos Windows y a dispositivos móviles Android.
Indicadores de compromiso del stealer ArkeiEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Arkei, un stealer (ladrón de información) diseñado para recopilar información confidencial y bancaria en los sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-del-stealer-arkeihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Arkei, un stealer (ladrón de información) diseñado para recopilar información confidencial y bancaria en los sistemas comprometidos.
Nuevos indicadores de compromiso asociados al troyano FormBookEn el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano denominado FormBook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-formbook-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano denominado FormBook.
Nuevos indicadores asociados a Ave Maria RATEn el monitoreo realizado a fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Ave Maria, esta amenaza se ha observado realizando campañas maliciosas dirigidas a entidades colombianas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-asociados-a-ave-maria-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Ave Maria, esta amenaza se ha observado realizando campañas maliciosas dirigidas a entidades colombianas.
Nueva actividad asociada al troyano bancario PonteiroEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan generar impacto en la infraestructura de los usuarios y del sector, el Csirt Financiero ha identificado actividad maliciosa asociada al troyano bancario brasileño denominado Ponteiro, el cual se encuentra afectando a equipos con sistemas operativos Windows localizados en México, Brasil y Portugal.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-bancario-ponteirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan generar impacto en la infraestructura de los usuarios y del sector, el Csirt Financiero ha identificado actividad maliciosa asociada al troyano bancario brasileño denominado Ponteiro, el cual se encuentra afectando a equipos con sistemas operativos Windows localizados en México, Brasil y Portugal.
Nuevos indicadores de compromiso asociados al Troyano MekotioEn un constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Mekotio, el cual está generando impacto en países de América Latina y Europa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-mekotiohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En un constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Mekotio, el cual está generando impacto en países de América Latina y Europa.
Vulnerabilidad Zero Day permite acceder a privilegios de administrador en WindowsEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una vulnerabilidad de zero day que puede otorgar privilegios de administrador a un ciberdelincuente que haya previamente comprometido un equipo con privilegios estándar. Dicha vulnerabilidad puede ser explotada en versiones de Windows 10, Windows 11 y Windows Server 2022.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-zero-day-permite-acceder-a-privilegios-de-administrador-en-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una vulnerabilidad de zero day que puede otorgar privilegios de administrador a un ciberdelincuente que haya previamente comprometido un equipo con privilegios estándar. Dicha vulnerabilidad puede ser explotada en versiones de Windows 10, Windows 11 y Windows Server 2022.
Vulnerabilidades identificadas en productos de VMwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado dos vulnerabilidades que pueden afectar las plataformas VMware vCenter Server y VMware Cloud Foundation.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-identificadas-en-productos-de-vmwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado dos vulnerabilidades que pueden afectar las plataformas VMware vCenter Server y VMware Cloud Foundation.