Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso asociados a AsyncRATEl Csirt Financiero realiza seguimiento a las diversas campañas desarrolladas por actores de amenaza con el objetivo de generar impacto sobre la infraestructura tecnológica de las organizaciones en todo el mundo, en esta ocasión se ha observado nueva actividad del troyano de acceso remoto AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero realiza seguimiento a las diversas campañas desarrolladas por actores de amenaza con el objetivo de generar impacto sobre la infraestructura tecnológica de las organizaciones en todo el mundo, en esta ocasión se ha observado nueva actividad del troyano de acceso remoto AsyncRAT.
Nueva campaña para inyectar código malicioso a través de documentos WordA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información a fin de identificar posibles amenazas que puedan llegar afectar la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha observado una nueva campaña para la inyección de código malicioso a través de documentos Microsoft Word relacionados con Corea del Norte.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-para-inyectar-codigo-malicioso-a-traves-de-documentos-wordhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información a fin de identificar posibles amenazas que puedan llegar afectar la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha observado una nueva campaña para la inyección de código malicioso a través de documentos Microsoft Word relacionados con Corea del Norte.
NUEVO RAT DIRIGIDO A DISPOSITIVOS ANDROID DENOMINADO RATMILADLas familias de malware desarrolladas para sistemas Android se han vuelto bastante frecuentes en el ciberespacio esencialmente por las prestaciones que pueden ofrecer a un ciberdelincuente, no obstante, el malware de tipo spyware es utilizado por gobiernos en operaciones de espionaje; por lo cual estas amenazas pueden ser adquiridas por cualquier adversario en foros clandestinos de la Darknet, en ese orden de ideas se descubrió un nuevo troyano de acceso remoto (RAT) con capacidades de spyware denominado RatMilad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rat-dirigido-a-dispositivos-android-denominado-ratmiladhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Las familias de malware desarrolladas para sistemas Android se han vuelto bastante frecuentes en el ciberespacio esencialmente por las prestaciones que pueden ofrecer a un ciberdelincuente, no obstante, el malware de tipo spyware es utilizado por gobiernos en operaciones de espionaje; por lo cual estas amenazas pueden ser adquiridas por cualquier adversario en foros clandestinos de la Darknet, en ese orden de ideas se descubrió un nuevo troyano de acceso remoto (RAT) con capacidades de spyware denominado RatMilad.
El grupo de amenazas Eternity y su nuevo botnet LilithLos actores de amenazas continúan propagando nuevas familias de malware en la naturaleza, por lo cual es normal frecuentar el modelo de negocio MaaS (Malware as a Service) ofrecido en distintos medios, por ejemplo, se puede encontrar la comercialización de malware en foros clandestinos de la Darknet y durante los últimos años en canales de Telegram; es así como se reconoce el grupo ruso Eternity quienes desarrollan distintos tipos de malware y recientemente adicionaron a su arsenal un nuevo botnet denominado Lilith.http://csirtasobancaria.com/Plone/alertas-de-seguridad/el-grupo-de-amenazas-eternity-y-su-nuevo-botnet-lilithhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los actores de amenazas continúan propagando nuevas familias de malware en la naturaleza, por lo cual es normal frecuentar el modelo de negocio MaaS (Malware as a Service) ofrecido en distintos medios, por ejemplo, se puede encontrar la comercialización de malware en foros clandestinos de la Darknet y durante los últimos años en canales de Telegram; es así como se reconoce el grupo ruso Eternity quienes desarrollan distintos tipos de malware y recientemente adicionaron a su arsenal un nuevo botnet denominado Lilith.
Nuevos indicadores de compromiso sobre reciente actividad maliciosa de MiraiA través de actividades de monitoreo en diferentes fuentes de información el equipo de analistas del Csirt Financiero realizó un seguimiento a las amenazas reportadas en ocasiones anteriores, teniendo en cuenta que en el ámbito de ciberespacio los actores de estas amenazas mantienen constantes actualizaciones de técnicas y tácticas con los que buscan generar un impacto en la seguridad de la información de las entidades y organizaciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-sobre-reciente-actividad-maliciosa-de-miraihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo en diferentes fuentes de información el equipo de analistas del Csirt Financiero realizó un seguimiento a las amenazas reportadas en ocasiones anteriores, teniendo en cuenta que en el ámbito de ciberespacio los actores de estas amenazas mantienen constantes actualizaciones de técnicas y tácticas con los que buscan generar un impacto en la seguridad de la información de las entidades y organizaciones.
Ataque DDOS dirigido a usuarios de CloudFlare a través de la botnet MantisUn nuevo ataque por parte de la botnet Mantis ha sido identificado, este se dirigió a clientes de Cloudflare y tiene como objetivo generar afectación a la infraestructura tecnológica y los servicios de esta entidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ataque-ddos-dirigido-a-usuarios-de-cloudflare-a-traves-de-la-botnet-mantishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Un nuevo ataque por parte de la botnet Mantis ha sido identificado, este se dirigió a clientes de Cloudflare y tiene como objetivo generar afectación a la infraestructura tecnológica y los servicios de esta entidad.
Ransomware Magniber es distribuido mediante actualizaciones falsasEl equipo de analistas del Csirt Financiero ha identificado un nuevo método de distribución para implementar Magniber, un ransomware detectado por primera vez en el año 2017 y que es conocido por ser entregado mediante la explotación de vulnerabilidades del navegador internet explorer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-magniber-es-distribuido-mediante-actualizaciones-falsashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado un nuevo método de distribución para implementar Magniber, un ransomware detectado por primera vez en el año 2017 y que es conocido por ser entregado mediante la explotación de vulnerabilidades del navegador internet explorer.
Nuevos indicadores de compromiso relacionados al ransomware KhonsariEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) relacionados al ransomware Khonsari, dirigida a equipos con sistema operativo Windows, y anteriormente conocido en labores de post explotación de la vulnerabilidad categorizada como CVE-2021-44228, también conocida como Log4Shell.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-ransomware-khonsarihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) relacionados al ransomware Khonsari, dirigida a equipos con sistema operativo Windows, y anteriormente conocido en labores de post explotación de la vulnerabilidad categorizada como CVE-2021-44228, también conocida como Log4Shell.
Indicadores de compromiso asociados al ransomware ChaosEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a Chaos, un ransomware en constante evolución del que se conocen al menos cuatro variantes con capacidades que las convierten en una verdadera amenaza para los sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-al-ransomware-chaoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a Chaos, un ransomware en constante evolución del que se conocen al menos cuatro variantes con capacidades que las convierten en una verdadera amenaza para los sistemas comprometidos.
Nuevos IoC asociados a BazarLoaderEn el monitoreo realizado por los analistas del equipo del Csirt Financiero a fuentes abiertas de información en búsqueda de amenazas que puedan generar impacto a las entidades financieras de Colombia, se han observado nuevos indicadores de compromiso asociados a BazarLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-bazarloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por los analistas del equipo del Csirt Financiero a fuentes abiertas de información en búsqueda de amenazas que puedan generar impacto a las entidades financieras de Colombia, se han observado nuevos indicadores de compromiso asociados a BazarLoader.
Nuevos IoC asociados al troyano Emotet observados en el mes de eneroEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas ha observado nuevos indicadores de compromiso identificados durante el mes de enero y asociados al troyano Emotet, el cual se dirige a equipos con sistema operativo Windows y cuyos actores de amenaza se encuentran en constante expansión de su infraestructura para poder abarcar la mayor de cantidad de víctimas posible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-emotet-observados-en-el-mes-de-enerohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas ha observado nuevos indicadores de compromiso identificados durante el mes de enero y asociados al troyano Emotet, el cual se dirige a equipos con sistema operativo Windows y cuyos actores de amenaza se encuentran en constante expansión de su infraestructura para poder abarcar la mayor de cantidad de víctimas posible.
Actualización de funcionalidades asociadas al troyano bancario TrickbotEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado actualizaciones a funcionalidades asociadas al troyano Trickbot, con la cual busca evadir la detección por parte de las herramientas de antimalware durante una afectación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-de-funcionalidades-asociadas-al-troyano-bancario-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado actualizaciones a funcionalidades asociadas al troyano Trickbot, con la cual busca evadir la detección por parte de las herramientas de antimalware durante una afectación.
Nueva campaña de distribución de AsyncRATEn el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto al sector financiero el equipo de analistas ha observado una nueva campaña de distribución del troyano de acceso remoto denominado AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-campana-de-distribucion-de-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto al sector financiero el equipo de analistas ha observado una nueva campaña de distribución del troyano de acceso remoto denominado AsyncRAT.
Actividad maliciosa asociada al troyano bancario ChaesEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano bancario Chaes, el cual está diseñado para afectar equipos con sistemas operativos Windows, con el propósito de capturar credenciales bancarias en Brasil.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-troyano-bancario-chaeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano bancario Chaes, el cual está diseñado para afectar equipos con sistemas operativos Windows, con el propósito de capturar credenciales bancarias en Brasil.
Actividad maliciosa relacionada al troyano de acceso remoto Konni RATEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad de Konni RAT, un troyano de acceso remoto dirigida principalmente a instituciones gubernamentales y financieras de Rusia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-relacionada-al-troyano-de-acceso-remoto-konni-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad de Konni RAT, un troyano de acceso remoto dirigida principalmente a instituciones gubernamentales y financieras de Rusia.
Nueva campaña de distribución del backdoor BazarBackdoorEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución del backdoor BazarBackdoor, el cual mediante campañas de phishing utiliza archivos de texto CSV para su propagación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-backdoor-bazarbackdoorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución del backdoor BazarBackdoor, el cual mediante campañas de phishing utiliza archivos de texto CSV para su propagación.
Nuevos Indicadores de Compromiso asociados a Snake KeyloggerEn el monitoreo continuo a fuentes abiertas de información, en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Snake, un keylogger diseñado para recopilar información confidencial en equipos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-snake-keyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Snake, un keylogger diseñado para recopilar información confidencial en equipos con sistema operativo Windows.
Nueva técnica para distribución de Qbot y LokibotEn el constante monitoreo a fuentes de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevas técnicas de propagación para el troyano Qbot y Lokibot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-para-distribucion-de-qbot-y-lokibothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevas técnicas de propagación para el troyano Qbot y Lokibot.
NjRAT, Nuevos IoC identificados en el mes de febreroEn el seguimiento realizado a amenazas potenciales y en busca de nuevos artefactos e infraestructura que pueda ser utilizada para impactar a organizaciones en todo el mundo y aquellos que puedan ser dirigidos al sector financiero y a las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto denominado NjRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/njrat-nuevos-ioc-identificados-en-el-mes-de-febrerohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado a amenazas potenciales y en busca de nuevos artefactos e infraestructura que pueda ser utilizada para impactar a organizaciones en todo el mundo y aquellos que puedan ser dirigidos al sector financiero y a las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto denominado NjRAT.
Nueva actividad maliciosa del troyano bancario URSNIFEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos Indicadores de compromiso relacionados al troyano bancario URSNIF, el cual está dirigido a sistemas operativos Windows y dispositivos móviles Android con el objetivo principal de capturar credenciales bancarias.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-maliciosa-del-troyano-bancario-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos Indicadores de compromiso relacionados al troyano bancario URSNIF, el cual está dirigido a sistemas operativos Windows y dispositivos móviles Android con el objetivo principal de capturar credenciales bancarias.