Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad del malware ATM DispCashBR

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado actividad por parte del malware dirigido a cajeros automáticos (ATM) denominado DispCashBR. Este malware se ha observado en operación desde el año 2019 y hace uso de la técnica denominada Jackpotting que consiste en vulnerar los sistemas de las maquinas ATM e implementar malware dispuesto para el retiro fraudulento de dinero desde los cajeros automáticos

Leer Más

Indicadores de compromiso asociados a grupo Lazarus

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado indicadores de compromiso IoC relacionados a las actividades cibercriminales llevadas a cabo por parte del grupo Lazarus.

Leer Más

Grupo de amenazas UNC2447 distribuye backdoor Sombrat y ransomware Fivehands

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un grupo actor de ciberamenazas denominado UNC2447, que para esta campaña maliciosa se encarga de explotar una vulnerabilidad en SonicWall VPN para distribuir el malware denominado Sombrat y el ransomware Fivehands.

Leer Más

Rotajakiro puerta trasera dirigida a distribuciones Linux

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un backdoor de nombre Rotajakiro que tiene como objetivo distribuciones Linux con arquitectura X64. Los investigadores no habían visto detecciones en VirusTotal de esta backdoor solo hasta marzo de 2021; se tiene conocimiento que esta backdoor se había analizado en esta plataforma desde 2018.

Leer Más

Abuso de macros Excel 4.0 para distribuir malware

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso IoC asociados al abuso de macros en Excel en versión 4.0 que data de 1992 y el cual utiliza XML como lenguaje de secuencia de comandos. Dichas macros han venido siendo utilizadas con gran frecuencia para distribuir malware que compromete principalmente sistemas operativos Windows.

Leer Más

Actividad del ransomware Cuba en Colombia y América Latina

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado durante el presente mes actividad asociada al ransomware Cuba, que puede afectar de manera indirecta al sector financiero del país.

Leer Más

Vulnerabilidad Fortinet FortiWAN

En el monitoreo a fuentes abiertas de información, por parte del Csirt Financiero se ha identificado la vulnerabilidad denominada con el código CVE-2021-26102 que compromete los dispositivos FortiWAN que tengan sus consolas de administración en las versiones 4.5.7 o anteriores, la cual cuenta con una clasificación de 8.7 de severidad en la escala CVSS3.1.

Leer Más

Actividad troyano bancario Flubot para Android

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado actividad cibercriminal realizada por el troyano bancario Flubot, este se encuentra en funcionamiento desde finales de 2020 afectando a dispositivos Android. Esta amenaza, se ha visualizado en países europeos como Reino Unido, Alemania, Hungría, Italia, Polonia y España, pero se ha observado una reciente actividad orientada a Estados Unidos.

Leer Más

Nuevos indicadores de compromiso asociados a Remcos RAT

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar nuevos indicadores de compromiso asociados al troyano de acceso remoto Remcos, el cual ha tenido gran actividad en recientes campañas de distribución contra múltiples organizaciones colombianas.

Leer Más

Botnet Sysrv-Hello vulnera distribuciones Windows y Linux

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una botnet llamada Sysrv-Hello, la cual afecta a distribuciones Windows y Linux al propagar bots de minería Monero.

Leer Más

Botnet Prometei instala malware de minería y libera RCE

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una botnet llamada Prometei que explota dos vulnerabilidades de Microsoft Exchange conocidas como ProxyLogon para instalar un criptominero denominado Monero en los equipos infectados.

Leer Más

Nuevos indicadores de compromiso del troyano IcedID

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario modular IcedID, también conocido como BokBot. Este malware ha estado activo desde el año 2017 y ha sido utilizado para exfiltrar información bancaria y datos confidenciales de equipos comprometidos con sistema operativo Windows.

Leer Más

ToxicEYE RAT utiliza Telegram como medio de comunicación con su servidor de comando y control

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva actividad maliciosa del troyano de acceso remoto denominado ToxicEYE RAT, el cual está usando Telegram como medio de comunicación entre el RAT instalado en el equipo infectado y el servidor de comando y control (C2).

Leer Más

BitRAT XMRIG realiza ciberataques de spearphishing en Colombia

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado BitRAT.

Leer Más

AsyncRAT realiza ciberataques de spearphishing en Colombia

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado Async RAT.

Leer Más

Puerta trasera HabitsRAT ataca a distribuciones Windows y Linux

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo Troyano de Acceso Remoto con capacidades de backdoor desarrollado en Go, el cual se dirige a infraestructura tecnológica con sistema operativo Windows y distribuciones Linux. En principio se observó una versión del malware orientada a Windows que fue detectada por primera vez en los ataques presentados en marzo a los servidores de Microsoft Exchange. Posterior a esto, se encontró otra versión dirigida a Windows, así como la versión propia para comprometer infraestructura tecnológica soportada en distribuciones Linux.

Leer Más

Vulnerabilidad zero day en Pulse Connect Secure

En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado una vulnerabilidad zero day identificada con el CVE-2021-22893, la cual cuenta con la calificación más alta en la escala de severidad CVSSv3: 10/10. Esta vulnerabilidad afecta dispositivos VPN SSL Pulse Connect Secure.

Leer Más

Nueva campaña de NjRAT exfiltra información confidencial

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado NjRAT.

Leer Más

Lazarus APT utiliza método para ocultar malware en imágenes

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un método de distribución de malware por parte del grupo cibercriminal norcoreano Lazarus, también conocido como Hidden Cobra. Este grupo APT ha estado activo desde el año 2009 y desde entonces se ha centrado en realizar ataques cibernéticos principalmente a organizaciones de los sectores financiero, energético, tecnológico y de gobierno en distintas regiones.

Leer Más

Campaña de Dridex a través de Quickbooks

En el monitoreo realizado a fuentes abiertas, por parte del Csirt Financiero, se ha identificado una campaña que distribuye a Dridex a través de Quickbooks, el cual, en campañas previas ha sido objetivo predilecto de los ciberdelincuentes para expandir al troyano bancario.

Leer Más