Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nuevos indicadores de compromiso asociados a Emotet.

Emotet es un troyano bancario, que ha tenido actividad durante el año en curso, utilizando diferentes métodos de ingeniería social para comprometer dispositivos y sacar el máximo provecho de los recursos comprometidos.

Leer Más

Nueva técnica de distribución de malware utilizada por el grupo de amenazas TA505.

El grupo de amenazas TA505 fue descubierto en 2014 por analistas de malware, donde se identificó la primera versión del malware dridex distribuida por medio de mensajes de correo electrónico masivos de tipo malspam.

Leer Más

Nuevos indicadores de compromiso asociados a Sodinokibi

El malware conocido como Sodinokibi es catalogado como RaaS (Ransomware como Servicio), su afectación ha sido dirigida a empresas y consumidores de distintos sectores desde principios de mayo de 2019, el objetivo es cifrar información y generar cobros por su rescate.

Leer Más

DoppelPaymer ransomware

DoppelPaymer es un troyano de tipo ransomware, tiene la función capturar y cifrar los archivos en el equipo del usuario, además, amenaza con exponer y/o vender la información en sitios de la darkweb si no realiza el pago del rescate.

Leer Más

Descargador de Azorult utiliza triple cifrado

Azorult, es un troyano que se ha visto involucrado en operaciones desde el año 2016, está orientado a la captura de credenciales bancarias y datos de tarjetas de crédito, adicionalmente tiene la capacidad de ser utilizado como dropper.

Leer Más

Nuevas actividades del troyano de acceso remoto Ave María

El troyano de acceso remoto modular conocido como Ave María se ha visto involucrado en recientes actividades de ciberdelincuentes, el malware tiene capacidades de infostealer, keylogger y es considerado de alto riesgo por su uso para obtener el control de equipos y la captura de datos.

Leer Más

IOC de Phishing dirigido a usuarios del sector financiero de Colombia

Desde el Csirt Financiero se identificó un ataque de phishing dirigido a los usuarios del sector financiero de Colombia, donde se envía un correo suplantando una entidad del gobierno con un asunto que induce al usuario que lo abra, con una imagen adjunta que al dar clic redirecciona a una URL descargando archivos maliciosos o redireccionado a formularios para capturar la información del usuario.

Leer Más

Nuevo método de infección del troyano bancario Emotet

El equipo del Csirt Financiero a través de fuentes de información abierta, identificó un nuevo método de infección del troyano bancario Emotet, este busca aprovechar redes WiFi vulnerables para expandir su infección sobre los equipos.

Leer Más

Actividad de troyano Metamorfo dirigida a servicios bancarios de usuarios en línea.

El equipo del Csirt Financiero a través de búsquedas e investigación en fuentes de información abierta, identificó ataques dirigidos a usuarios de la banca en línea asociados al troyano Metamorfo, la afectación de estos ataques se evidenció en algunos países de América y parte de Europa.

Leer Más

Anubis apunta a más de 250 aplicaciones móviles

En el constante monitoreo que realiza el Csirt Financiero frente a las amenazas que puedan afectar al sector, se ha evidenciado el envío masivo de mensajes de tipo malspam y/o phishing, con un enlace que lleva a la descarga de Anubis por medio de una aplicación para Android (APK).

Leer Más

Nuevos ataques del malware bancario CamuBot, reportados en Brasil

El equipo del Csirt financiero mediante la búsqueda e investigación en fuentes de información abierta, identificó nuevos ataques de CamuBot dirigidos a usuarios en Brasil. Los ciberdelincuentes utilizan ingeniería social para instalar una variante del troyano, una vez comprometido toma el control del equipo.

Leer Más

Ransomware RobbinHood estaría usando un driver vulnerable para evitar la detección de las herramientas antimalware.

Los ciberdelincuentes detrás del ransomware RobbinHood están haciendo uso de una vulnerabilidad conocida sobre un controlador de GIGABYTE (CVE-2018-19320).

Leer Más

Nuevos indicadores de compromiso de phishing con malware AsyncRAT, dirigido a usuarios del sector financiero de Colombia.

Desde el Csirt Financiero se ha identificado un ataque de phishing dirigido a los usuarios del sector financiero de Colombia, mediante el envío de mensajes de correo suplantando entidad de gobierno con asunto que trata de inducir al usuario para que lo abra y se realice la descarga del malware AsyncRAT.

Leer Más

Nueva amenaza silenciosa KBOT

El equipo del Csirt Financiero a través de la búsqueda e investigación en fuentes de información abierta, identificó un nuevo troyano denominado KBOT, este inicia su cadena de propagación a partir de dispositivos externos infectados, con el propósito de exfiltrar información confidencial de los usuarios.

Leer Más

Nuevos indicadores de compromiso asociados al RAT Loda

Loda es un troyano bancario que ha generado afectación desde el año 2016, del cual se han conocido actualizaciones que potencian su funcionamiento y amplían sus capacidades, todas estas enfocadas a espiar y exfiltrar información en equipos infectados mediante documentos maliciosos que los ciberdelincuentes alojan en sitios web.

Leer Más

Nuevos indicadores de compromiso asociados a Emotet

Desde el Csirt Financiero se ha identificado un ataque con el troyano modular emotet, utilizado constantemente por parte de los ciberdelincuentes ya que cuenta con múltiples capacidades para la exfiltración de información.

Leer Más

Nuevos indicadores de compromiso asociados a Lokibot

Actualmente se evidencia distribución de Lokibot usando la técnica de suplantación a una empresa de vídeo juegos, la idea es engañar a los usuarios para que realicen su descarga e instalación.

Leer Más

Nuevos indicadores de compromiso asociados a Parallax RAT.

El Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Parallax RAT (herramienta de acceso remoto) distribuida por ciberdelincuentes a través de documentos maliciosos (Microsoft Word o Excel), con el fin de tomar el control total de los equipos.

Leer Más

Nuevos indicadores de compromiso asociados a una variante de WannaCry

El Csirt Financiero identificó nuevos indicadores de compromiso asociados a WannaCry que podrían afectar los activos de una entidad.

Leer Más

Nueva actividad de distribución del malware AzoRult

El equipo del Csirt Financiero identificó el uso de la aplicación ProtonVPN como medio para la infección o instalación del malware AzoRult, esta cuenta con un sitio web falso que permite descargar esta app infectada que se puede instalar en sistemas operativos Windows.

Leer Más