Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña phishing del troyano Agent TeslaEn el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una nueva campaña del troyano Agent Tesla; el cual es conocido también por su capacidad de capturar pulsaciones de teclado (keylogger). Por lo anterior se han observado nuevos indicadores de compromiso asociados a esta amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-del-troyano-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una nueva campaña del troyano Agent Tesla; el cual es conocido también por su capacidad de capturar pulsaciones de teclado (keylogger). Por lo anterior se han observado nuevos indicadores de compromiso asociados a esta amenaza.
Nueva campaña de distribución del troyano IcedIDEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano IcedID, también conocido como BokBot, en el cual se ha destacado una nueva técnica de evasión ante soluciones antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-troyano-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano IcedID, también conocido como BokBot, en el cual se ha destacado una nueva técnica de evasión ante soluciones antimalware.
Campaña de distribución de variante UrsnifEn el monitoreo a fuentes abiertas de información desarrollado por el equipo del Csirt financiero se ha identificado una nueva campaña de distribución del troyano bancario Ursnif localizada en Italia, para ello ha realizado una evolución a las herramientas empleadas en sus afectaciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-variante-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información desarrollado por el equipo del Csirt financiero se ha identificado una nueva campaña de distribución del troyano bancario Ursnif localizada en Italia, para ello ha realizado una evolución a las herramientas empleadas en sus afectaciones.
RAT ChaChi utilizado por los operadores de PYSA RansomwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad de un Troyano de Acceso Remoto (RAT) denominado ChaChi.http://csirtasobancaria.com/Plone/alertas-de-seguridad/rat-chachi-utilizado-por-los-operadores-de-pysa-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad de un Troyano de Acceso Remoto (RAT) denominado ChaChi.
Comprometida plataforma en la nube de la OTANMediante el monitoreo a fuentes abiertas de información, se ha logrado identificar un ataque informático a la plataforma SOA & IdM que contiene información secreta de la Organización del Tratado del Atlántico (OTAN).http://csirtasobancaria.com/Plone/alertas-de-seguridad/comprometida-plataforma-en-la-nube-de-la-otanhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo a fuentes abiertas de información, se ha logrado identificar un ataque informático a la plataforma SOA & IdM que contiene información secreta de la Organización del Tratado del Atlántico (OTAN).
Nueva Actividad Maliciosa Asociada A Ransomware DjvuEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware DJVU, este malware fue identificado por primera vez a finales del año 2018 y se le han asociado afectaciones en distintos países alrededor del mundo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-ransomware-djvuhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware DJVU, este malware fue identificado por primera vez a finales del año 2018 y se le han asociado afectaciones en distintos países alrededor del mundo.
Nueva actividad del troyano IcedIDEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad realizada por el troyano IcedID, también denominado como Bokbot. Este troyano está siendo utilizado por los ciberdelincuentes como método inicial para la ejecución de un largo proceso de infección que incluye: búsqueda de información y movimiento lateral a través de la red comprometida.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad realizada por el troyano IcedID, también denominado como Bokbot. Este troyano está siendo utilizado por los ciberdelincuentes como método inicial para la ejecución de un largo proceso de infección que incluye: búsqueda de información y movimiento lateral a través de la red comprometida.
Nueva campaña del troyano de acceso remoto NjRATCon la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-de-acceso-remoto-njrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.
Grupo Gootkit utiliza Gootloader como vector de infección principalEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña denominada Gootloader asociada al grupo APT Gootkit, la cual tiene como objetivo principal buscar víctimas en diferentes sectores, incluido el sector financiero y brindar un servicio bajo el modelo de acceso Inicial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-gootkit-utiliza-gootloader-como-vector-de-infeccion-principalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña denominada Gootloader asociada al grupo APT Gootkit, la cual tiene como objetivo principal buscar víctimas en diferentes sectores, incluido el sector financiero y brindar un servicio bajo el modelo de acceso Inicial.
Actividad maliciosa del ransomware Black KingdomEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware Black Kingdom; el cual tiene como objetivo servidores Microsoft Exchange. Este ransomware fue visto por primera vez en el año 2019 y había permanecido inactivo hasta este año 2021.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-ransomware-black-kingdomhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware Black Kingdom; el cual tiene como objetivo servidores Microsoft Exchange. Este ransomware fue visto por primera vez en el año 2019 y había permanecido inactivo hasta este año 2021.
Vulnerabilidad identificada en herramientas de VMware en WindowsEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado correcciones de software emitidas por el fabricante VMware para mitigar una vulnerabilidad en un driver que afecta a las herramientas VMware Tools para Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-identificada-en-herramientas-de-vmware-en-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado correcciones de software emitidas por el fabricante VMware para mitigar una vulnerabilidad en un driver que afecta a las herramientas VMware Tools para Windows.
Actividad de variantes de la Botnet MiraiEn el monitoreo realizado por el equipo del Csirt Financiero se han detectado actividad reciente de dos variantes de la botnet Mirai denominadas como Moobot y Satori.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-de-variantes-de-la-botnet-miraihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero se han detectado actividad reciente de dos variantes de la botnet Mirai denominadas como Moobot y Satori.
Campaña de suplantación a plataformas MicrosoftEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña empleando técnicas de phishing en la cual se han visto suplantadas plataformas de correos asociadas a Microsoft.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-suplantacion-a-plataformas-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña empleando técnicas de phishing en la cual se han visto suplantadas plataformas de correos asociadas a Microsoft.
Nuevos Indicadores de compromiso asociados a DridexEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano Dridex, también conocido como “Cridex” que afecta a equipos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-dridex-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano Dridex, también conocido como “Cridex” que afecta a equipos con sistema operativo Windows.
Distribución de NjRAT a nivel nacional.Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.http://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-njrat-a-nivel-nacionalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.
Nueva actividad maliciosa del troyano de acceso remoto BitRAT XmrigGracias a la colaboración entre los asociados y el equipo del Csirt Financiero, se ha identificado actividad maliciosa en Colombia relacionada con el troyano de acceso remoto BitRAT Xmrig, siendo empleado en esta campaña como carga útil y usando en su proceso de distribución un archivo PDF con enlaces embebidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-de-acceso-remoto-bitrat-xmrighttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la colaboración entre los asociados y el equipo del Csirt Financiero, se ha identificado actividad maliciosa en Colombia relacionada con el troyano de acceso remoto BitRAT Xmrig, siendo empleado en esta campaña como carga útil y usando en su proceso de distribución un archivo PDF con enlaces embebidos.
Nuevos indicadores de compromiso asociados al grupo APT FIN7En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado nuevos indicadores de compromiso asociado al grupo APT FIN7.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-grupo-apt-fin7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado nuevos indicadores de compromiso asociado al grupo APT FIN7.
Nuevos indicadores de compromiso asociados al troyano AZORultEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano AZORult. Este troyano fue detectado por primera vez en julio del año 2016, su función principal es realizar la exfiltración de información confidencial del equipo infectado y enviarla a su servidor de comando y control (C2).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-azorult-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano AZORult. Este troyano fue detectado por primera vez en julio del año 2016, su función principal es realizar la exfiltración de información confidencial del equipo infectado y enviarla a su servidor de comando y control (C2).
Nuevos indicadores de compromiso GootkitEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto (RAT) denominado Gootkit, el cual fue identificado en 2014, detuvo su actividad en 2019 y ha retomado actividades desde noviembre del 2020 permaneciendo activo hasta la fecha.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-gootkithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto (RAT) denominado Gootkit, el cual fue identificado en 2014, detuvo su actividad en 2019 y ha retomado actividades desde noviembre del 2020 permaneciendo activo hasta la fecha.
Siloscape - Backdoor que tiene como objetivo los contenedores WindowsEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo malware con el nombre Siloscape, que ha sido categorizado como puerta trasera o backdoor, el cual tiene como objetivo la afectación a contenedores presentes en servidores Windows que empleen clusters de kubernetes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/siloscape-backdoor-que-tiene-como-objetivo-los-contenedores-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo malware con el nombre Siloscape, que ha sido categorizado como puerta trasera o backdoor, el cual tiene como objetivo la afectación a contenedores presentes en servidores Windows que empleen clusters de kubernetes.