Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Troyano en un fichero JavaScript EmotetEl malware analizado es un troyano utilizado por diferentes grupos. Este troyano es un fichero JavaScript que es descargado en un sistema al hacer clic sobre un enlace que es entregado a través de un email.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-en-un-fichero-javascript-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El malware analizado es un troyano utilizado por diferentes grupos. Este troyano es un fichero JavaScript que es descargado en un sistema al hacer clic sobre un enlace que es entregado a través de un email.
Troyano Geost para dispositivos móvilesEl equipo del Csirt Financiero ha detectado un troyano denominado Geost, el malware se encuentra en aplicaciones maliciosas de tiendas no oficiales o de terceros, por lo que la víctima podría descargarlo accediendo en busca de aplicaciones fuera de las tiendas oficiales o a través de un link que los dirija a la APP. Tras su descarga e instalación, la aplicación solicita permisos de administrador al usuario, luego de que son concedidos, oculta su icono para evitar ser detectado y comienza actividades maliciosas en segundo plano.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-geost-para-dispositivos-movileshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado un troyano denominado Geost, el malware se encuentra en aplicaciones maliciosas de tiendas no oficiales o de terceros, por lo que la víctima podría descargarlo accediendo en busca de aplicaciones fuera de las tiendas oficiales o a través de un link que los dirija a la APP. Tras su descarga e instalación, la aplicación solicita permisos de administrador al usuario, luego de que son concedidos, oculta su icono para evitar ser detectado y comienza actividades maliciosas en segundo plano.
Troyano NjRAT: amenaza que continúa evolucionandoA través del monitoreo realizado por el equipo del Csirt Financiero para detectar posibles amenazas en el sector financiero, se identificó una campaña de distribución del troyano de acceso remoto NjRAT el cual distribuye nuevos artefactos maliciosos dirigidos a usuarios en Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-njrat-amenaza-que-continua-evolucionandohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo del Csirt Financiero para detectar posibles amenazas en el sector financiero, se identificó una campaña de distribución del troyano de acceso remoto NjRAT el cual distribuye nuevos artefactos maliciosos dirigidos a usuarios en Colombia.
Troyano novedoso dirigido a dispositivos AndroidMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado xHelper.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-novedoso-dirigido-a-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado xHelper.
Troyano NymeriaSe encuentra actividad del virus troyano de alto riesgo llamado Nymeria en Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-nymeriahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Troyano Qbot secuestra hilos de correos electrónicosA través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado una nueva capacidad del troyano bancario y botnet Qbot, también conocido como QakBot. En esta oportunidad se evidencia que busca cuentas de correo de los usuarios comprometidos con el objetivo de secuestrar los hilos de los mensajes contenidos en los buzones y reenviar URL maliciosas a los contactos para que ellos descarguen y ejecuten este troyano en sus equipos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-qbot-secuestra-hilos-de-correos-electronicoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado una nueva capacidad del troyano bancario y botnet Qbot, también conocido como QakBot. En esta oportunidad se evidencia que busca cuentas de correo de los usuarios comprometidos con el objetivo de secuestrar los hilos de los mensajes contenidos en los buzones y reenviar URL maliciosas a los contactos para que ellos descarguen y ejecuten este troyano en sus equipos.
Troyano se distribuye junto a GCleanerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó como se distribuye el troyano AZORult.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-se-distribuye-junto-a-gcleanerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó como se distribuye el troyano AZORult.
Troyano Sharprhino Suplanta Sitio Oficial Angry Ip Scanner Para Su DistribuciónEl equipo del CSIRT Financiero ha identificado el surgimiento de un nuevo troyano de acceso remoto (RAT) identificado como “SharpRhino” el cual esta desarrollado en el lenguaje de programación C#, y muestra relaciones con otras familias de malware, como “ThunderShell”, propagándose mediante un dominio fraudulento que suplanta la identidad del sitio oficial de Angry IP Scanner.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-sharprhino-suplanta-sitio-oficial-angry-ip-scanner-para-su-distribucionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado el surgimiento de un nuevo troyano de acceso remoto (RAT) identificado como “SharpRhino” el cual esta desarrollado en el lenguaje de programación C#, y muestra relaciones con otras familias de malware, como “ThunderShell”, propagándose mediante un dominio fraudulento que suplanta la identidad del sitio oficial de Angry IP Scanner.
Troyano SparkRAT dirigido a sistemas Windows, Linux y macOS.A través de actividades de monitoreo a diversas fuentes de información, el equipo de analistas del Csirt financiero identificó que el troyano de acceso remoto conocido como SparkRAT se encuentra siendo distribuido en versiones compatibles con sistemas operativos Windows, Linux y macOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-sparkrat-dirigido-a-sistemas-windows-linux-y-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diversas fuentes de información, el equipo de analistas del Csirt financiero identificó que el troyano de acceso remoto conocido como SparkRAT se encuentra siendo distribuido en versiones compatibles con sistemas operativos Windows, Linux y macOS.
Troyano Ursnif se distribuye a través de una nueva campaña de Malspam.Desde el CSIRT Financiero se ha detectado una nueva campaña de Malspam que distribuye el Troyano Ursnif, buscando obtener la información financiera de las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-ursnif-se-distribuye-a-traves-de-una-nueva-campana-de-malspamhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha detectado una nueva campaña de Malspam que distribuye el Troyano Ursnif, buscando obtener la información financiera de las víctimas.
Troyano Wellmess, experto en exfiltración de informaciónEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha detectado actividad del troyano WellMess, este ha sido utilizado por diferentes grupos de ciberdelincuentes desde el año 2018. Fue escrito en lenguaje Go y es compatible con .NET, se distribuye en sistemas operativos Windows de 32 y 64 bits.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-wellmess-experto-en-exfiltracion-de-informacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha detectado actividad del troyano WellMess, este ha sido utilizado por diferentes grupos de ciberdelincuentes desde el año 2018. Fue escrito en lenguaje Go y es compatible con .NET, se distribuye en sistemas operativos Windows de 32 y 64 bits.
Troyano XLoader afecta a sistemas Windows y MacEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad reciente del troyano XLoader, anteriormente conocido como Formbook. Este troyano ha evolucionado para convertirse en un malware multiplataforma que afecta a sistemas operativos Windows y MacOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-xloader-afecta-a-sistemas-windows-y-machttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad reciente del troyano XLoader, anteriormente conocido como Formbook. Este troyano ha evolucionado para convertirse en un malware multiplataforma que afecta a sistemas operativos Windows y MacOS.
Troyanos bancarios distribuidos a través del servicio Google Cloud RunMediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas o actividades maliciosas que puedan afectar la infraestructura de los asociados, se ha observado un aumento de actividades maliciosas a través de correos electrónicos, donde los ciberdelincuentes buscan infectar a sus víctimas con troyanos bancarios como Astaroth (también conocido como Guildma), Mekotio y Ousaban, dirigidos a objetivos en Latinoamérica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyanos-bancarios-distribuidos-a-traves-del-servicio-google-cloud-runhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas o actividades maliciosas que puedan afectar la infraestructura de los asociados, se ha observado un aumento de actividades maliciosas a través de correos electrónicos, donde los ciberdelincuentes buscan infectar a sus víctimas con troyanos bancarios como Astaroth (también conocido como Guildma), Mekotio y Ousaban, dirigidos a objetivos en Latinoamérica.
Troyanos bancarios Flubot y Medusa buscan afectar a usuarios de Europa y Estados UnidosEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a los troyanos bancarios Flubot y Medusa, en esta campaña tienen como objetivo comprometer dispositivos con sistema operativo Android en países de Norte América y Europa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyanos-bancarios-flubot-y-medusa-buscan-afectar-a-usuarios-de-europa-y-estados-unidoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a los troyanos bancarios Flubot y Medusa, en esta campaña tienen como objetivo comprometer dispositivos con sistema operativo Android en países de Norte América y Europa.
Troyanos bancarios móviles de Android, implementan nuevas técnicas para evadir las detecciones antimalware de la Play StoreEn el monitoreo realizado a fuentes abiertas para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades y usuarios en Colombia, el equipo de analistas del Csirt Financiero ha observado 4 troyanos catalogados como bancarios, los cuales se encuentran dirigidos a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyanos-bancarios-moviles-de-android-implementan-nuevas-tecnicas-para-evadir-las-detecciones-antimalware-de-la-play-storehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades y usuarios en Colombia, el equipo de analistas del Csirt Financiero ha observado 4 troyanos catalogados como bancarios, los cuales se encuentran dirigidos a dispositivos con sistema operativo Android.
Troyanos bancarios propagándose a través de Google Cloud run a nivel globalEl equipo del Csirt Financiero ha detectado nuevas campañas de troyanos bancarios que se dirigen a usuarios en América Latina y Europa a través de Google Cloud Run. Se trata de una gran variedad de troyanos bancarios en los que se resalta Astaroth, Mekotio y Ousaban.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyanos-bancarios-propagandose-a-traves-de-google-cloud-run-a-nivel-globalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado nuevas campañas de troyanos bancarios que se dirigen a usuarios en América Latina y Europa a través de Google Cloud Run. Se trata de una gran variedad de troyanos bancarios en los que se resalta Astaroth, Mekotio y Ousaban.
Tycoon2FA y Dadsec: campaña de phishing AiTM dirigida a credenciales empresarialesDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de recopilación de credenciales atribuida al grupo Storm-1575 mediante el uso del kit de phishing Tycoon2FA.http://csirtasobancaria.com/Plone/alertas-de-seguridad/tycoon2fa-y-dadsec-campana-de-phishing-aitm-dirigida-a-credenciales-empresarialeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de recopilación de credenciales atribuida al grupo Storm-1575 mediante el uso del kit de phishing Tycoon2FA.
UAC-0184 UTILIZA UNA NUEVA TÉCNICA DE ADMINISTRACIÓN DE WINDOWSDurante el monitoreo de actividades recientes maliciosas, el equipo del Csirt financiero detectó actividad reciente del grupo de ciberdelincuentes denominado UAC-0184, haciendo uso de una nueva técnica de ataque llamada GrimResourse, que explota archivos de la consola guardada de administración (MSC) para ejecutar código malicioso mediante Microsoft Management Console (MMC).http://csirtasobancaria.com/Plone/alertas-de-seguridad/uac-0184-utiliza-una-nueva-tecnica-de-administracion-de-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo de actividades recientes maliciosas, el equipo del Csirt financiero detectó actividad reciente del grupo de ciberdelincuentes denominado UAC-0184, haciendo uso de una nueva técnica de ataque llamada GrimResourse, que explota archivos de la consola guardada de administración (MSC) para ejecutar código malicioso mediante Microsoft Management Console (MMC).
Última actualización de Drupal CoreÚltima actualización de Drupal Core parchea varias vulnerabilidadeshttp://csirtasobancaria.com/Plone/alertas-de-seguridad/ultima-actualizacion-de-drupal-corehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png