Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso asociados a troyano bancario DridexEn el monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que puedan tener impacto sobre el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Dridex, los cuales fueron obtenidos de 3 diferentes campañas maliciosas que tuvieron como objetivo a usuarios de México.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-troyano-bancario-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que puedan tener impacto sobre el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Dridex, los cuales fueron obtenidos de 3 diferentes campañas maliciosas que tuvieron como objetivo a usuarios de México.
Nuevos indicadores de compromiso asociados a troyano bancario IcedIDEn el monitoreo constante a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario IcedID, el cual se encuentra activo desde el año 2017 y ha sido utilizado por los ciberdelincuentes por sus capacidades de exfiltración de información bancaria y datos confidenciales de infraestructuras informáticas que utilizan sistemas operativos Windows (cliente-servidor).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-troyano-bancario-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario IcedID, el cual se encuentra activo desde el año 2017 y ha sido utilizado por los ciberdelincuentes por sus capacidades de exfiltración de información bancaria y datos confidenciales de infraestructuras informáticas que utilizan sistemas operativos Windows (cliente-servidor).
Nuevos indicadores de compromiso asociados a troyano bancario QakBotEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario QakBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-troyano-bancario-qakbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario QakBot.
Nuevos indicadores de compromiso asociados a troyano Ghost RATGhost RAT es una herramienta de acceso remoto (RAT), utilizada por múltiples grupos de ciberdelincuentes en sus ataques contra el sistema operativo Windows después de haber sido convertida en un troyano y su código fuentes es público.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-troyano-ghost-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ghost RAT es una herramienta de acceso remoto (RAT), utilizada por múltiples grupos de ciberdelincuentes en sus ataques contra el sistema operativo Windows después de haber sido convertida en un troyano y su código fuentes es público.
Nuevos indicadores de compromiso asociados a troyano Smoke LoaderEn el monitoreo continúo realizado a fuentes de información y en búsqueda de amenazas potenciales que puedan generar impacto sobre los usuarios o el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Smoke Loader, el cual tiene como objetivo afectar a equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-troyano-smoke-loaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continúo realizado a fuentes de información y en búsqueda de amenazas potenciales que puedan generar impacto sobre los usuarios o el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Smoke Loader, el cual tiene como objetivo afectar a equipos con sistemas operativos Windows.
Nuevos indicadores de compromiso asociados a una variante de WannaCryEl Csirt Financiero identificó nuevos indicadores de compromiso asociados a WannaCry que podrían afectar los activos de una entidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-una-variante-de-wannacryhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos indicadores de compromiso asociados a Ursnif.En el análisis de amenazas identificadas por el Csirt Financiero se hallaron nuevos indicadores de compromiso del troyano bancario Ursnif, que tiene como objetivo capturar las credenciales de acceso a portales transaccionales bancarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el análisis de amenazas identificadas por el Csirt Financiero se hallaron nuevos indicadores de compromiso del troyano bancario Ursnif, que tiene como objetivo capturar las credenciales de acceso a portales transaccionales bancarios.
Nuevos indicadores de compromiso asociados a variante de QBot.El equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Qbot, conocido por buscar a usuarios de servicios bancarios con el objetivo de capturar sus credenciales de inicio de sesión, también posiblemente esté vinculado a la actividad de Trickbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-variante-de-qbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Qbot, conocido por buscar a usuarios de servicios bancarios con el objetivo de capturar sus credenciales de inicio de sesión, también posiblemente esté vinculado a la actividad de Trickbot.
Nuevos indicadores de compromiso asociados a Vidar stealerEl equipo de analistas del Csirt Financiero ha identificado, nuevos indicadores de compromiso asociados a Vidar stealer, una amenaza que es reconocida en el ámbito de ciberseguridad en Colombia debido a sus diversas afectaciones al sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-vidar-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado, nuevos indicadores de compromiso asociados a Vidar stealer, una amenaza que es reconocida en el ámbito de ciberseguridad en Colombia debido a sus diversas afectaciones al sector financiero.
Nuevos indicadores de compromiso asociados a WannaCryEl equipo del Csirt Financiero en su constante investigación ha identificado nuevos indicadores de compromiso asociados al ransomware WannaCry, su método de distribución se realiza principalmente en correos tipo malspam.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-wannacryhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero en su constante investigación ha identificado nuevos indicadores de compromiso asociados al ransomware WannaCry, su método de distribución se realiza principalmente en correos tipo malspam.
Nuevos indicadores de compromiso asociados a WastedlockerEl equipo del Csirt Financiero ha evidenciado a través del monitoreo de fuentes abiertas, nuevos indicadores de compromiso asociados a WastedLocker. La aparición de esta nueva variante de ransomware posee características que le permite elevar privilegios mediante bypass UAC para modificar la carpeta system32 y de esta manera interactuar con los archivos del sistema.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-wastedlockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha evidenciado a través del monitoreo de fuentes abiertas, nuevos indicadores de compromiso asociados a WastedLocker. La aparición de esta nueva variante de ransomware posee características que le permite elevar privilegios mediante bypass UAC para modificar la carpeta system32 y de esta manera interactuar con los archivos del sistema.
Nuevos indicadores de compromiso asociados al grupo APT FIN7En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado nuevos indicadores de compromiso asociado al grupo APT FIN7.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-grupo-apt-fin7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado nuevos indicadores de compromiso asociado al grupo APT FIN7.
Nuevos indicadores de compromiso asociados al grupo APT TA505Se ha observado una nueva actividad del grupo APT TA505 que involucra campañas dirigidas a diferentes países durante las últimas semanas, en la que se identifican nuevos indicadores de compromiso que son utilizados para infección de malware a usuarios, robo de información y control remoto de máquinas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-grupo-apt-ta505http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha observado una nueva actividad del grupo APT TA505 que involucra campañas dirigidas a diferentes países durante las últimas semanas, en la que se identifican nuevos indicadores de compromiso que son utilizados para infección de malware a usuarios, robo de información y control remoto de máquinas.
Nuevos indicadores de compromiso asociados al grupo LazarusEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al grupo de actores de amenaza denominado Lazarus también conocido como Hidden Cobra.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-grupo-lazarushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al grupo de actores de amenaza denominado Lazarus también conocido como Hidden Cobra.
Nuevos indicadores de compromiso asociados al grupo TA505TA505: es un grupo de ciberdelincuentes que orientan sus esfuerzos y ataques hacia el sector financiero; sus acciones se han evidenciado desde el año 2014, identificándolos como innovadores a la hora de implementar malware. Sus técnicas son sofisticadas e implementan importantes variantes en cada campaña realizada.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-grupo-ta505http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
TA505: es un grupo de ciberdelincuentes que orientan sus esfuerzos y ataques hacia el sector financiero; sus acciones se han evidenciado desde el año 2014, identificándolos como innovadores a la hora de implementar malware. Sus técnicas son sofisticadas e implementan importantes variantes en cada campaña realizada.
Nuevos indicadores de compromiso asociados al infostealer Predator The thief.Predator The Thief es un malware de tipo infostealer, este tipo de malware se destaca por exfiltrar información confidencial de un usuario, permitiendo a los ciberdelincuentes, obtener credenciales de acceso que estén almacenados en el navegador web, además, tiene la capacidad de acceder y capturar las billeteras de criptomonedas de la máquina infectada.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-infostealer-predator-the-thiefhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Predator The Thief es un malware de tipo infostealer, este tipo de malware se destaca por exfiltrar información confidencial de un usuario, permitiendo a los ciberdelincuentes, obtener credenciales de acceso que estén almacenados en el navegador web, además, tiene la capacidad de acceder y capturar las billeteras de criptomonedas de la máquina infectada.
Nuevos indicadores de compromiso asociados al Keylogger Agent Tesla.Agent Tesla es un Keylogger utilizado por los ciberdelincuentes desde el 2014 para la exfiltración de información confidencial, adicionalmente posee módulos que le permiten tomar capturas desde la cámara del equipo, técnicas de evasión de herramientas antimalware y descarga de malware, es distribuido por diferentes tiendas en la darkweb a cambio de una suscripción mensual/anual, donde se ofrece un soporte 7x24 una vez es adquirido por los ciberdelincuentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-keylogger-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Agent Tesla es un Keylogger utilizado por los ciberdelincuentes desde el 2014 para la exfiltración de información confidencial, adicionalmente posee módulos que le permiten tomar capturas desde la cámara del equipo, técnicas de evasión de herramientas antimalware y descarga de malware, es distribuido por diferentes tiendas en la darkweb a cambio de una suscripción mensual/anual, donde se ofrece un soporte 7x24 una vez es adquirido por los ciberdelincuentes.
Nuevos indicadores de compromiso asociados al malware GuildmaEn el constante monitoreo realizado por el Csirt Financiero a las amenazas que puedan afectar al sector, se ha identificado una variante del troyano bancario Guildma, que ha causado afectación a entidades financieras en Brasil, sin embargo, no se puede descartar un posible ataque; ya que es uno de los troyanos con mayor impacto en la región suramericana.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-malware-guildmahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el Csirt Financiero a las amenazas que puedan afectar al sector, se ha identificado una variante del troyano bancario Guildma, que ha causado afectación a entidades financieras en Brasil, sin embargo, no se puede descartar un posible ataque; ya que es uno de los troyanos con mayor impacto en la región suramericana.
Nuevos indicadores de compromiso asociados al malware Pony [aka Fareit].Por medio de fuentes de información, el CSIRT Financiero relaciona indicadores de compromiso asociados al malware Pony, también conocido como aka Fareit, este es considerado como uno de los ladrones de contraseña más populares.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-malware-pony-aka-fareithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Por medio de fuentes de información, el CSIRT Financiero relaciona indicadores de compromiso asociados al malware Pony, también conocido como aka Fareit, este es considerado como uno de los ladrones de contraseña más populares.
Nuevos indicadores de compromiso asociados al ransomware BlackCatEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a BlackCat, un ransomware desarrollado en lenguaje de programación Rust y que es distribuido bajo la modalidad de ransomware como servicio (RaaS - Ransomware as a Service).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-blackcathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a BlackCat, un ransomware desarrollado en lenguaje de programación Rust y que es distribuido bajo la modalidad de ransomware como servicio (RaaS - Ransomware as a Service).