Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad relaciona con los malware Lumma y AmadeyMediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha detectado una nueva actividad relacionada con la distribución de los malware Lumma y Amadey. Estas amenazas emergentes podrían comprometer la infraestructura de los asociados, destacando la importancia de mantenerse alerta ante estas campañas maliciosas y fortalecer las medidas de seguridad para mitigar los riesgos asociados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relaciona-con-los-malware-lumma-y-amadeyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha detectado una nueva actividad relacionada con la distribución de los malware Lumma y Amadey. Estas amenazas emergentes podrían comprometer la infraestructura de los asociados, destacando la importancia de mantenerse alerta ante estas campañas maliciosas y fortalecer las medidas de seguridad para mitigar los riesgos asociados.
Nueva actividad relacionada a CobaltStrikeEl equipo de analistas del CSIRT Financiero ha identificado una nueva actividad asociada a Cobalt Strike, una herramienta utilizada tanto en pruebas de seguridad legítimas como por ciberdelincuentes para comprometer infraestructuras tecnológicas, convirtiéndose en un vector altamente efectivo para la captura y exfiltración de información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-cobaltstrikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad asociada a Cobalt Strike, una herramienta utilizada tanto en pruebas de seguridad legítimas como por ciberdelincuentes para comprometer infraestructuras tecnológicas, convirtiéndose en un vector altamente efectivo para la captura y exfiltración de información confidencial.
Nueva actividad relacionada a la distribución de Lokibot, Meterpreter y DarkcloudDurante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad vinculada a la distribución de tres troyanos con potencial impacto en el sector financiero: Lokibot, Meterpreter y Darkcloud.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-la-distribucion-de-lokibot-meterpreter-y-darkcloudhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad vinculada a la distribución de tres troyanos con potencial impacto en el sector financiero: Lokibot, Meterpreter y Darkcloud.
Nueva actividad relacionada a MassloggerEl equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al stealer MassLogger, una amenaza que ha mantenido operaciones constantes a nivel global.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-massloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al stealer MassLogger, una amenaza que ha mantenido operaciones constantes a nivel global.
Nueva actividad relacionada a NetSupport Manager RATEl equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada a NetSupport Manager, un troyano de acceso remoto modificado que se infiltra en equipos sin autorización aprovechando la reputación de la herramienta legítima de control remoto, NetSupport Manager se distribuye principalmente mediante correos electrónicos phishing con archivos adjuntos maliciosos y descargas directas desde fuentes no confiables, permitiendo a los atacantes ejecutar comandos remotos, establecer mecanismos de persistencia y capturar información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-netsupport-manager-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada a NetSupport Manager, un troyano de acceso remoto modificado que se infiltra en equipos sin autorización aprovechando la reputación de la herramienta legítima de control remoto, NetSupport Manager se distribuye principalmente mediante correos electrónicos phishing con archivos adjuntos maliciosos y descargas directas desde fuentes no confiables, permitiendo a los atacantes ejecutar comandos remotos, establecer mecanismos de persistencia y capturar información sensible.
Nueva actividad relacionada a SpyNoteMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada a SpyNote.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-spynotehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada a SpyNote.
Nueva actividad relacionada a SpyNoteEl equipo del CSIRT Financiero observó una nueva actividad relacionada con el troyano de acceso remoto SpyNote y su variante SpyMax, dirigida específicamente a dispositivos Android, que permite a cibercriminales tomar control remoto de los dispositivos comprometidos, facilitando la recolección y exfiltración de información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-spynote-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero observó una nueva actividad relacionada con el troyano de acceso remoto SpyNote y su variante SpyMax, dirigida específicamente a dispositivos Android, que permite a cibercriminales tomar control remoto de los dispositivos comprometidos, facilitando la recolección y exfiltración de información sensible.
Nueva actividad relacionada al APT Lazarus en la cual utiliza el malware YamaBotLazarus es un grupo de ciberdelincuentes APT (Amenaza Persistente Avanzada) ha estado activo desde el 2009, durante este tiempo ha sido participe de la ciberguerra dada entre diferentes naciones, en donde ha perpetrado un sinfín de ataques cibernéticos a infraestructuras críticas pertenecientes a diferentes sectores, entre ellos el financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-apt-lazarus-en-la-cual-utiliza-el-malware-yamabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Lazarus es un grupo de ciberdelincuentes APT (Amenaza Persistente Avanzada) ha estado activo desde el 2009, durante este tiempo ha sido participe de la ciberguerra dada entre diferentes naciones, en donde ha perpetrado un sinfín de ataques cibernéticos a infraestructuras críticas pertenecientes a diferentes sectores, entre ellos el financiero.
Nueva actividad relacionada al ransomware AnubisDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó reciente actividad vinculada con Anubis, una variante de malware clasificada dentro del esquema ransomware-as-a-service (RaaS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-ransomware-anubishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó reciente actividad vinculada con Anubis, una variante de malware clasificada dentro del esquema ransomware-as-a-service (RaaS).
Nueva actividad relacionada al ransomware OnyxEl equipo de analistas del Csirt Financiero identificó actividad relacionada a Onyx, un ransomware que destaca por sus actividades de doble extorsión, donde no solo exigen un pago de rescate de la información cifrada, también amenaza con filtrarla en su página para luego ser vendida en la Dark web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-ransomware-onyxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó actividad relacionada a Onyx, un ransomware que destaca por sus actividades de doble extorsión, donde no solo exigen un pago de rescate de la información cifrada, también amenaza con filtrarla en su página para luego ser vendida en la Dark web.
Nueva actividad relacionada al ransomware RdpLockerA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha detectado recientemente actividad maliciosa relacionada al ransomware RdpLocker, un malware diseñado para cifrar archivos en infraestructuras afectadas, añadiendo la extensión ".rdplocker".http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-ransomware-rdplockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha detectado recientemente actividad maliciosa relacionada al ransomware RdpLocker, un malware diseñado para cifrar archivos en infraestructuras afectadas, añadiendo la extensión ".rdplocker".
Nueva actividad relacionada al ransomware SugarEn el constante monitoreo a fuentes de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Sugar, el cual está dirigido a infraestructuras informáticas que cuentan con ecosistemas basados en el sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-ransomware-sugarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Sugar, el cual está dirigido a infraestructuras informáticas que cuentan con ecosistemas basados en el sistema operativo Microsoft Windows.
Nueva actividad relacionada al reciente malware InterlockInterlock es un ransomware que apareció a finales de septiembre de 2024. Cifra archivos de las víctimas y exige un rescate, utilizando tácticas para evadir la detección y amenazar con la publicación de datos sensibles. Su sofisticación lo convierte en una amenaza significativa para las organizaciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-reciente-malware-interlockhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Interlock es un ransomware que apareció a finales de septiembre de 2024. Cifra archivos de las víctimas y exige un rescate, utilizando tácticas para evadir la detección y amenazar con la publicación de datos sensibles. Su sofisticación lo convierte en una amenaza significativa para las organizaciones.
Nueva actividad relacionada al troyano bancario GrandoreiroDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad relacionada con el troyano bancario Grandoreiro, una amenaza de origen brasileño que se encuentra entre los troyanos bancarios más extendidos a nivel mundial, incluyendo distribuciones en Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad relacionada con el troyano bancario Grandoreiro, una amenaza de origen brasileño que se encuentra entre los troyanos bancarios más extendidos a nivel mundial, incluyendo distribuciones en Colombia.
Nueva actividad relacionada al troyano LunaLoggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad del troyano llamado LunaLogger.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-troyano-lunaloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad del troyano llamado LunaLogger.
Nueva actividad relacionada con AgentTeslaEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del troyano de acceso remoto denominado AgentTesla con capacidades que descifra información para inyectarla y después la carga útil del troyano.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-agentteslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del troyano de acceso remoto denominado AgentTesla con capacidades que descifra información para inyectarla y después la carga útil del troyano.
Nueva actividad relacionada con Angry StealerDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha detectado una nueva actividad maliciosa relacionada con Angry Stealer, un software malicioso ofrecido en canales clandestinos de Telegram a un precio de 250 dólares.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-angry-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha detectado una nueva actividad maliciosa relacionada con Angry Stealer, un software malicioso ofrecido en canales clandestinos de Telegram a un precio de 250 dólares.
Nueva actividad relacionada con DarkcloudDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad asociada a DarkCloud, un stealer especializado en la captura y exfiltración de información sensible desde equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-darkcloudhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad asociada a DarkCloud, un stealer especializado en la captura y exfiltración de información sensible desde equipos comprometidos.
Nueva actividad relacionada con DBatLoaderMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con DBatLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-dbatloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos IoC relacionados con DBatLoader.
Nueva actividad relacionada con DcRat y RemcosRATEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad donde utilizan tácticas para distribuir DcRat y RemcosRAT a mediados de enero del año 2024, dichas campañas adjuntan un archivo ZIP sospechoso el cual contiene un ejecutable alterado del software conocido como AnyDesk y un archivo VBS llamado "winrm.vbs", para finalmente a través de un enlace CDN de Discord descargar la carga útil de las familias en mención.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-dcrat-y-remcosrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad donde utilizan tácticas para distribuir DcRat y RemcosRAT a mediados de enero del año 2024, dichas campañas adjuntan un archivo ZIP sospechoso el cual contiene un ejecutable alterado del software conocido como AnyDesk y un archivo VBS llamado "winrm.vbs", para finalmente a través de un enlace CDN de Discord descargar la carga útil de las familias en mención.