Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso asociados a Emotet.Emotet es un troyano bancario, que ha tenido actividad durante el año en curso, utilizando diferentes métodos de ingeniería social para comprometer dispositivos y sacar el máximo provecho de los recursos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-4http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Emotet es un troyano bancario, que ha tenido actividad durante el año en curso, utilizando diferentes métodos de ingeniería social para comprometer dispositivos y sacar el máximo provecho de los recursos comprometidos.
Nueva técnica de distribución de malware utilizada por el grupo de amenazas TA505.El grupo de amenazas TA505 fue descubierto en 2014 por analistas de malware, donde se identificó la primera versión del malware dridex distribuida por medio de mensajes de correo electrónico masivos de tipo malspam.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-distribucion-de-malware-utilizada-por-el-grupo-de-amenazas-ta505http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El grupo de amenazas TA505 fue descubierto en 2014 por analistas de malware, donde se identificó la primera versión del malware dridex distribuida por medio de mensajes de correo electrónico masivos de tipo malspam.
Nuevos indicadores de compromiso asociados a SodinokibiEl malware conocido como Sodinokibi es catalogado como RaaS (Ransomware como Servicio), su afectación ha sido dirigida a empresas y consumidores de distintos sectores desde principios de mayo de 2019, el objetivo es cifrar información y generar cobros por su rescate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-sodinokibihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El malware conocido como Sodinokibi es catalogado como RaaS (Ransomware como Servicio), su afectación ha sido dirigida a empresas y consumidores de distintos sectores desde principios de mayo de 2019, el objetivo es cifrar información y generar cobros por su rescate.
DoppelPaymer ransomwareDoppelPaymer es un troyano de tipo ransomware, tiene la función capturar y cifrar los archivos en el equipo del usuario, además, amenaza con exponer y/o vender la información en sitios de la darkweb si no realiza el pago del rescate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/doppelpaymer-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
DoppelPaymer es un troyano de tipo ransomware, tiene la función capturar y cifrar los archivos en el equipo del usuario, además, amenaza con exponer y/o vender la información en sitios de la darkweb si no realiza el pago del rescate.
Descargador de Azorult utiliza triple cifradoAzorult, es un troyano que se ha visto involucrado en operaciones desde el año 2016, está orientado a la captura de credenciales bancarias y datos de tarjetas de crédito, adicionalmente tiene la capacidad de ser utilizado como dropper.http://csirtasobancaria.com/Plone/alertas-de-seguridad/descargador-de-azorult-utiliza-triple-cifradohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Azorult, es un troyano que se ha visto involucrado en operaciones desde el año 2016, está orientado a la captura de credenciales bancarias y datos de tarjetas de crédito, adicionalmente tiene la capacidad de ser utilizado como dropper.
Nuevas actividades del troyano de acceso remoto Ave MaríaEl troyano de acceso remoto modular conocido como Ave María se ha visto involucrado en recientes actividades de ciberdelincuentes, el malware tiene capacidades de infostealer, keylogger y es considerado de alto riesgo por su uso para obtener el control de equipos y la captura de datos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-del-troyano-de-acceso-remoto-ave-mariahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto modular conocido como Ave María se ha visto involucrado en recientes actividades de ciberdelincuentes, el malware tiene capacidades de infostealer, keylogger y es considerado de alto riesgo por su uso para obtener el control de equipos y la captura de datos.
IOC de Phishing dirigido a usuarios del sector financiero de ColombiaDesde el Csirt Financiero se identificó un ataque de phishing dirigido a los usuarios del sector financiero de Colombia, donde se envía un correo suplantando una entidad del gobierno con un asunto que induce al usuario que lo abra, con una imagen adjunta que al dar clic redirecciona a una URL descargando archivos maliciosos o redireccionado a formularios para capturar la información del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-de-phishing-dirigido-a-usuarios-del-sector-financiero-de-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se identificó un ataque de phishing dirigido a los usuarios del sector financiero de Colombia, donde se envía un correo suplantando una entidad del gobierno con un asunto que induce al usuario que lo abra, con una imagen adjunta que al dar clic redirecciona a una URL descargando archivos maliciosos o redireccionado a formularios para capturar la información del usuario.
Nuevo método de infección del troyano bancario EmotetEl equipo del Csirt Financiero a través de fuentes de información abierta, identificó un nuevo método de infección del troyano bancario Emotet, este busca aprovechar redes WiFi vulnerables para expandir su infección sobre los equipos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-metodo-de-infeccion-del-troyano-bancario-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de fuentes de información abierta, identificó un nuevo método de infección del troyano bancario Emotet, este busca aprovechar redes WiFi vulnerables para expandir su infección sobre los equipos.
Actividad de troyano Metamorfo dirigida a servicios bancarios de usuarios en línea.El equipo del Csirt Financiero a través de búsquedas e investigación en fuentes de información abierta, identificó ataques dirigidos a usuarios de la banca en línea asociados al troyano Metamorfo, la afectación de estos ataques se evidenció en algunos países de América y parte de Europa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-de-troyano-metamorfo-dirigida-a-servicios-bancarios-de-usuarios-en-lineahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de búsquedas e investigación en fuentes de información abierta, identificó ataques dirigidos a usuarios de la banca en línea asociados al troyano Metamorfo, la afectación de estos ataques se evidenció en algunos países de América y parte de Europa.
Anubis apunta a más de 250 aplicaciones móvilesEn el constante monitoreo que realiza el Csirt Financiero frente a las amenazas que puedan afectar al sector, se ha evidenciado el envío masivo de mensajes de tipo malspam y/o phishing, con un enlace que lleva a la descarga de Anubis por medio de una aplicación para Android (APK).http://csirtasobancaria.com/Plone/alertas-de-seguridad/anubis-apunta-a-mas-de-250-aplicaciones-movileshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo que realiza el Csirt Financiero frente a las amenazas que puedan afectar al sector, se ha evidenciado el envío masivo de mensajes de tipo malspam y/o phishing, con un enlace que lleva a la descarga de Anubis por medio de una aplicación para Android (APK).
Nuevos ataques del malware bancario CamuBot, reportados en BrasilEl equipo del Csirt financiero mediante la búsqueda e investigación en fuentes de información abierta, identificó nuevos ataques de CamuBot dirigidos a usuarios en Brasil. Los ciberdelincuentes utilizan ingeniería social para instalar una variante del troyano, una vez comprometido toma el control del equipo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ataques-del-malware-bancario-camubot-reportados-en-brasilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt financiero mediante la búsqueda e investigación en fuentes de información abierta, identificó nuevos ataques de CamuBot dirigidos a usuarios en Brasil. Los ciberdelincuentes utilizan ingeniería social para instalar una variante del troyano, una vez comprometido toma el control del equipo.
Ransomware RobbinHood estaría usando un driver vulnerable para evitar la detección de las herramientas antimalware.Los ciberdelincuentes detrás del ransomware RobbinHood están haciendo uso de una vulnerabilidad conocida sobre un controlador de GIGABYTE (CVE-2018-19320).http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-robbinhood-estaria-usando-un-driver-vulnerable-para-evitar-la-deteccion-de-las-herramientas-antimalwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los ciberdelincuentes detrás del ransomware RobbinHood están haciendo uso de una vulnerabilidad conocida sobre un controlador de GIGABYTE (CVE-2018-19320).
Nuevos indicadores de compromiso de phishing con malware AsyncRAT, dirigido a usuarios del sector financiero de Colombia.Desde el Csirt Financiero se ha identificado un ataque de phishing dirigido a los usuarios del sector financiero de Colombia, mediante el envío de mensajes de correo suplantando entidad de gobierno con asunto que trata de inducir al usuario para que lo abra y se realice la descarga del malware AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-silenciosa-kbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado un ataque de phishing dirigido a los usuarios del sector financiero de Colombia, mediante el envío de mensajes de correo suplantando entidad de gobierno con asunto que trata de inducir al usuario para que lo abra y se realice la descarga del malware AsyncRAT.
Nueva amenaza silenciosa KBOTEl equipo del Csirt Financiero a través de la búsqueda e investigación en fuentes de información abierta, identificó un nuevo troyano denominado KBOT, este inicia su cadena de propagación a partir de dispositivos externos infectados, con el propósito de exfiltrar información confidencial de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-silenciosa-kbot-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de la búsqueda e investigación en fuentes de información abierta, identificó un nuevo troyano denominado KBOT, este inicia su cadena de propagación a partir de dispositivos externos infectados, con el propósito de exfiltrar información confidencial de los usuarios.
Nuevos indicadores de compromiso asociados al RAT LodaLoda es un troyano bancario que ha generado afectación desde el año 2016, del cual se han conocido actualizaciones que potencian su funcionamiento y amplían sus capacidades, todas estas enfocadas a espiar y exfiltrar información en equipos infectados mediante documentos maliciosos que los ciberdelincuentes alojan en sitios web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-rat-lodahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Loda es un troyano bancario que ha generado afectación desde el año 2016, del cual se han conocido actualizaciones que potencian su funcionamiento y amplían sus capacidades, todas estas enfocadas a espiar y exfiltrar información en equipos infectados mediante documentos maliciosos que los ciberdelincuentes alojan en sitios web.
Nuevos indicadores de compromiso asociados a EmotetDesde el Csirt Financiero se ha identificado un ataque con el troyano modular emotet, utilizado constantemente por parte de los ciberdelincuentes ya que cuenta con múltiples capacidades para la exfiltración de información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-5http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado un ataque con el troyano modular emotet, utilizado constantemente por parte de los ciberdelincuentes ya que cuenta con múltiples capacidades para la exfiltración de información.
Nuevos indicadores de compromiso asociados a LokibotActualmente se evidencia distribución de Lokibot usando la técnica de suplantación a una empresa de vídeo juegos, la idea es engañar a los usuarios para que realicen su descarga e instalación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-lokibot-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Actualmente se evidencia distribución de Lokibot usando la técnica de suplantación a una empresa de vídeo juegos, la idea es engañar a los usuarios para que realicen su descarga e instalación.
Nuevos indicadores de compromiso asociados a Parallax RAT.El Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Parallax RAT (herramienta de acceso remoto) distribuida por ciberdelincuentes a través de documentos maliciosos (Microsoft Word o Excel), con el fin de tomar el control total de los equipos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-parallax-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Parallax RAT (herramienta de acceso remoto) distribuida por ciberdelincuentes a través de documentos maliciosos (Microsoft Word o Excel), con el fin de tomar el control total de los equipos.
Nuevos indicadores de compromiso asociados a una variante de WannaCryEl Csirt Financiero identificó nuevos indicadores de compromiso asociados a WannaCry que podrían afectar los activos de una entidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-una-variante-de-wannacryhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva actividad de distribución del malware AzoRultEl equipo del Csirt Financiero identificó el uso de la aplicación ProtonVPN como medio para la infección o instalación del malware AzoRult, esta cuenta con un sitio web falso que permite descargar esta app infectada que se puede instalar en sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-distribucion-del-malware-azorulthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó el uso de la aplicación ProtonVPN como medio para la infección o instalación del malware AzoRult, esta cuenta con un sitio web falso que permite descargar esta app infectada que se puede instalar en sistemas operativos Windows.