Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso asociados a Adwind RAT 3.0Es importante destacar que aproximadamente el 70% de programas maliciosos existentes son troyanos, donde se incluye la característica de Remote Access Trojan (RAT) que han estado siendo utilizados por los actores de amenaza durante muchos años con la finalidad de impactar los pilares de la seguridad informática. Es el caso de Adwind RAT, una amenaza que ha estado activa desde 2012 aproximadamente, dotado de capacidades que le permiten eludir herramientas de seguridad, capturar y exfiltrar información sensible de las infraestructuras comprometidas por la misma.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-adwind-rat-3.0http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Es importante destacar que aproximadamente el 70% de programas maliciosos existentes son troyanos, donde se incluye la característica de Remote Access Trojan (RAT) que han estado siendo utilizados por los actores de amenaza durante muchos años con la finalidad de impactar los pilares de la seguridad informática. Es el caso de Adwind RAT, una amenaza que ha estado activa desde 2012 aproximadamente, dotado de capacidades que le permiten eludir herramientas de seguridad, capturar y exfiltrar información sensible de las infraestructuras comprometidas por la misma.
Nuevos indicadores de compromiso asociados a Agent TeslaEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados a Agent Tesla. Esta amenaza cibernética pertenece a la familia de troyanos de acceso remoto, con gran variedad de funcionalidades que le permite realizar capturar las pulsaciones de teclado, tomar captura de pantalla, exfiltración de credenciales pertenecientes a múltiples sistemas de información, servicios tecnológicos y navegadores web como Google Chrome o Mozilla Firefox, hurto de credenciales de cuentas correos electrónicos, contraseñas e información bancaria, efectuar robo de identidad y, además, agregar el host infectado a una botnet. Lo que convierte a Agent Tesla en una amenaza con gran potencial de afectación en los equipos vulnerados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados a Agent Tesla. Esta amenaza cibernética pertenece a la familia de troyanos de acceso remoto, con gran variedad de funcionalidades que le permite realizar capturar las pulsaciones de teclado, tomar captura de pantalla, exfiltración de credenciales pertenecientes a múltiples sistemas de información, servicios tecnológicos y navegadores web como Google Chrome o Mozilla Firefox, hurto de credenciales de cuentas correos electrónicos, contraseñas e información bancaria, efectuar robo de identidad y, además, agregar el host infectado a una botnet. Lo que convierte a Agent Tesla en una amenaza con gran potencial de afectación en los equipos vulnerados.
Nuevos indicadores de compromiso asociados a Agent TeslaEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Agent Tesla. Este malware fue descubierto por primera vez finalizando el año 2014 y desde entonces ha tenido constantes evoluciones en su código.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-agent-tesla-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Agent Tesla. Este malware fue descubierto por primera vez finalizando el año 2014 y desde entonces ha tenido constantes evoluciones en su código.
Nuevos indicadores de compromiso asociados a Agent TeslaEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano Agent Tesla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-agent-tesla-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano Agent Tesla.
Nuevos indicadores de compromiso asociados a AnubisEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas, se han evidenciado nuevos indicadores de compromiso asociados a Anubis, el cual está diseñado para infectar dispositivos Android, realizar la captura y exfiltración de información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-anubishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas, se han evidenciado nuevos indicadores de compromiso asociados a Anubis, el cual está diseñado para infectar dispositivos Android, realizar la captura y exfiltración de información confidencial.
Nuevos indicadores de compromiso asociados a Artemis, Trickbot y EmotetMediante la continua búsqueda de amenazas que afecten al sector financiero de manera directa o indirecta, se ha encontrado un documento de Word malicioso el cual está siendo distribuido con malware embebido, este documento concuerda con el modo de operar más común por los ciberdelincuentes para lograr obtener beneficios económicos con la información obtenida luego de la infección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-artemis-trickbot-y-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante la continua búsqueda de amenazas que afecten al sector financiero de manera directa o indirecta, se ha encontrado un documento de Word malicioso el cual está siendo distribuido con malware embebido, este documento concuerda con el modo de operar más común por los ciberdelincuentes para lograr obtener beneficios económicos con la información obtenida luego de la infección.
Nuevos indicadores de compromiso asociados a AsyncRATEl Csirt Financiero realiza seguimiento a las diversas campañas desarrolladas por actores de amenaza con el objetivo de generar impacto sobre la infraestructura tecnológica de las organizaciones en todo el mundo, en esta ocasión se ha observado nueva actividad del troyano de acceso remoto AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero realiza seguimiento a las diversas campañas desarrolladas por actores de amenaza con el objetivo de generar impacto sobre la infraestructura tecnológica de las organizaciones en todo el mundo, en esta ocasión se ha observado nueva actividad del troyano de acceso remoto AsyncRAT.
Nuevos indicadores de compromiso asociados a Avemaria RATA través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados al troyano de acceso remoto (RAT) AveMaria, el cual dirige sus campañas a equipos que tienen sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-avemaria-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados al troyano de acceso remoto (RAT) AveMaria, el cual dirige sus campañas a equipos que tienen sistemas operativos Microsoft Windows.
Nuevos indicadores de compromiso asociados a AzorultEl Csirt Financiero en su constante monitoreo de amenazas que podrían afectar al sector, ha identificado actividad y nuevas capacidades de Azorult para exfiltrar información sensible de equipos infectados, además de realizar la descarga y ejecución de diferentes cargas útiles de malware catalogado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-azorulthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero en su constante monitoreo de amenazas que podrían afectar al sector, ha identificado actividad y nuevas capacidades de Azorult para exfiltrar información sensible de equipos infectados, además de realizar la descarga y ejecución de diferentes cargas útiles de malware catalogado.
Nuevos indicadores de compromiso asociados a BalkanRat.Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados a BalkanRat, un malware de tipo RAT [Remote Access Trojan] que permite a los ciberdelincuentes tomar el control del equipo comprometido mediante línea de comandos para extraer información de tipo financiera y dar paso a otras familias de malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-balkanrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados a BalkanRat, un malware de tipo RAT [Remote Access Trojan] que permite a los ciberdelincuentes tomar el control del equipo comprometido mediante línea de comandos para extraer información de tipo financiera y dar paso a otras familias de malware.
Nuevos indicadores de compromiso asociados a BazarLoaderEn el monitoreo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados al backdoor BazarLoader, utilizado para la exfiltración de información confidencial y la entrega de múltiples familias de malware incluyendo troyanos bancarios y ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-bazarloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados al backdoor BazarLoader, utilizado para la exfiltración de información confidencial y la entrega de múltiples familias de malware incluyendo troyanos bancarios y ransomware.
Nuevos indicadores de compromiso asociados a BazarLoaderEn el monitoreo realizado por los analistas del equipo del Csirt Financiero a fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto a las entidades financieras de Colombia, se han observado nuevos indicadores de compromiso asociados a BazarLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-bazarloader-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por los analistas del equipo del Csirt Financiero a fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto a las entidades financieras de Colombia, se han observado nuevos indicadores de compromiso asociados a BazarLoader.
Nuevos indicadores de compromiso asociados a BianLian ransomwareEntre las amenazas más reconocidas en el ámbito de ciberseguridad el ransomware es uno de los tipos de malware más peligrosos que existen; esto debido a su capacidad de cifrar, modificar y/o eliminar archivos almacenados en el sistema informático comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-bianlian-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Entre las amenazas más reconocidas en el ámbito de ciberseguridad el ransomware es uno de los tipos de malware más peligrosos que existen; esto debido a su capacidad de cifrar, modificar y/o eliminar archivos almacenados en el sistema informático comprometido.
Nuevos indicadores de compromiso asociados a BitRATMediante actividades de monitoreo a fuentes abiertas de información en busca de nuevas campañas y/o amenazas que puedan afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso relacionados con actividades recientes de BitRAT, el cual es un troyano de acceso remoto comercializado desde febrero del 2021 en foros clandestinos de la Deep y Dark web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-bitrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo a fuentes abiertas de información en busca de nuevas campañas y/o amenazas que puedan afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso relacionados con actividades recientes de BitRAT, el cual es un troyano de acceso remoto comercializado desde febrero del 2021 en foros clandestinos de la Deep y Dark web.
Nuevos indicadores de compromiso asociados a BluStealerA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nueva actividad asociada a BluStealer, cargador que se distribuye por medio de correos electrónicos que contienen archivos adjuntos o enlaces que redirigen a un sitio web para realizar una descarga.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-blustealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nueva actividad asociada a BluStealer, cargador que se distribuye por medio de correos electrónicos que contienen archivos adjuntos o enlaces que redirigen a un sitio web para realizar una descarga.
Nuevos indicadores de compromiso asociados a BumblebeeA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nuevos indicadores asociados a Bumblebee, un loader empleado para la inyección de códigos maliciosos más sofisticados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-bumblebeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nuevos indicadores asociados a Bumblebee, un loader empleado para la inyección de códigos maliciosos más sofisticados.
Nuevos indicadores de compromiso asociados a BumblebeeA través del constante monitoreo a posibles amenazas que afecten el ecosistema de ciberseguridad del sector financiero, se han identificado, correlacionado y sanitizado, nuevos indicadores de compromiso relacionados al loader Bumblebee.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-bumblebee-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del constante monitoreo a posibles amenazas que afecten el ecosistema de ciberseguridad del sector financiero, se han identificado, correlacionado y sanitizado, nuevos indicadores de compromiso relacionados al loader Bumblebee.
Nuevos indicadores de compromiso asociados a BumblebeeBumblebee era backdoor que desde su creación ha adquirido mucha popularidad entre los ciberdelincuentes debido a sus amplias capacidades, sin embargo, los actores de amenaza de tras de este con el tiempo lo han desarrollado hasta convertirlo en un Loader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-bumblebee-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Bumblebee era backdoor que desde su creación ha adquirido mucha popularidad entre los ciberdelincuentes debido a sus amplias capacidades, sin embargo, los actores de amenaza de tras de este con el tiempo lo han desarrollado hasta convertirlo en un Loader.
Nuevos indicadores de compromiso asociados a campaña de FIN7Fin7 es un grupo de ciberdelincuentes, del cual se tiene registro de actividad aproximadamente desde el año 2015. Este grupo desarrolló diferentes campañas enviando de manera masiva código malicioso por correo electrónico, es de aclarar que la gran mayoría de sus campañas han sido dirigidas al sector financiero con el fin de obtener datos sensibles de los usuarios afectados o en el peor de los casos, hasta ejecución de comandos remotos en cajeros automáticos ATM para lograr extraer dinero de los mismos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-campana-de-fin7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Fin7 es un grupo de ciberdelincuentes, del cual se tiene registro de actividad aproximadamente desde el año 2015. Este grupo desarrolló diferentes campañas enviando de manera masiva código malicioso por correo electrónico, es de aclarar que la gran mayoría de sus campañas han sido dirigidas al sector financiero con el fin de obtener datos sensibles de los usuarios afectados o en el peor de los casos, hasta ejecución de comandos remotos en cajeros automáticos ATM para lograr extraer dinero de los mismos.
Nuevos indicadores de compromiso asociados a CerberusCerberus es un troyano bancario diseñado para afectar sistemas operativos Android, el objetivo es capturar información diligenciada en aplicaciones móviles pertenecientes al sector bancario, redes sociales, correos electrónicos y/o mercados de pago online.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-cerberushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Cerberus es un troyano bancario diseñado para afectar sistemas operativos Android, el objetivo es capturar información diligenciada en aplicaciones móviles pertenecientes al sector bancario, redes sociales, correos electrónicos y/o mercados de pago online.