Nueva actividad maliciosa asociada AsyncRAT.En el monitoreo realizado a fuentes abiertas de información y en el seguimiento a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del troyano de acceso remoto (RAT) AsyncRAT, donde los ciberdelincuentes continúan realizando campañas distintas y actualizaciones de esta amenaza, por lo cual se han observado nuevos indicadores de compromiso (IOC) de AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en el seguimiento a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del troyano de acceso remoto (RAT) AsyncRAT, donde los ciberdelincuentes continúan realizando campañas distintas y actualizaciones de esta amenaza, por lo cual se han observado nuevos indicadores de compromiso (IOC) de AsyncRAT.
Nueva actividad maliciosa relacionada con EmotetAunque el troyano bancario Emotet ha sido reportado en repetidas ocasiones, su actividad es persistente en el ciberespacio; dado que los adversarios continúan ideando campañas distintas mes a mes, por lo cual se han observado nuevos indicadores de compromiso (IOC).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque el troyano bancario Emotet ha sido reportado en repetidas ocasiones, su actividad es persistente en el ciberespacio; dado que los adversarios continúan ideando campañas distintas mes a mes, por lo cual se han observado nuevos indicadores de compromiso (IOC).
Nuevos indicadores de compromiso asociados a IcedIDA través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados a IcedID, troyano bancario modular descubierto en 2017; con el propósito de descargar y ejecutar la carga útil cifrada final desde el panel de control del troyano.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-icedid-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados a IcedID, troyano bancario modular descubierto en 2017; con el propósito de descargar y ejecutar la carga útil cifrada final desde el panel de control del troyano.
Campaña asociada a ZuoRAT una amenaza dirigida a enrutadoresDurante los últimos días se ha observado una campaña relacionada con un malware sigiloso que va dirigido a explotar vulnerabilidades de diferentes marcas de enrutadores, este tiene la capacidad de controlar los dispositivos enlazados a su red con sistemas operativos Windows, MacOS y Linux; con base a lo anterior la infraestructura tecnológica de los asociados podría verse impactada por este troyano de acceso remoto denominado ZuoRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-asociada-a-zuorat-una-amenaza-dirigida-a-enrutadoreshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante los últimos días se ha observado una campaña relacionada con un malware sigiloso que va dirigido a explotar vulnerabilidades de diferentes marcas de enrutadores, este tiene la capacidad de controlar los dispositivos enlazados a su red con sistemas operativos Windows, MacOS y Linux; con base a lo anterior la infraestructura tecnológica de los asociados podría verse impactada por este troyano de acceso remoto denominado ZuoRAT.
Nueva actividad asociada al ransomware Black BastaEn el monitoreo realizado a fuentes abiertas de información y en el seguimiento a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del ransomware conocido como Black Basta.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-ransomware-black-bastahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en el seguimiento a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del ransomware conocido como Black Basta.
Backdoor denominado SessionManager se encuentra afectando a servidores Exchange de MicrosoftA través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó recientemente una puerta trasera de nombre SessionManager; implementada por los ciberdelincuentes en servidores Exchange expuestos hacia Internet y que afectan al servicio web Internet Information Services (IIS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/backdoor-denominado-sessionmanager-se-encuentra-afectando-a-servidores-exchange-de-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó recientemente una puerta trasera de nombre SessionManager; implementada por los ciberdelincuentes en servidores Exchange expuestos hacia Internet y que afectan al servicio web Internet Information Services (IIS).
Nueva actividad maliciosa del troyano Agent Tesla en el mes de junioA través del monitoreo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nueva actividad maliciosa asociada al troyano de acceso remoto (RAT) Agent Tesla, el cual es empleado por los ciberdelincuentes para comprometer equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-agent-tesla-en-el-mes-de-juniohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nueva actividad maliciosa asociada al troyano de acceso remoto (RAT) Agent Tesla, el cual es empleado por los ciberdelincuentes para comprometer equipos con sistemas operativos Windows.
Nueva actividad maliciosa asociada a Raccoon stealerDespués de una investigación en fuentes abiertas de información en búsqueda de amenazas que puedan afectar su infraestructura informática, el equipo de analistas del Csirt financiero ha identificado una nueva versión del stealer Raccoon, el cual fue desactivado en el mes de marzo del presente año y ahora ha vuelto a circular utilizando el lenguaje de programación C/C++.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-raccoon-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Después de una investigación en fuentes abiertas de información en búsqueda de amenazas que puedan afectar su infraestructura informática, el equipo de analistas del Csirt financiero ha identificado una nueva versión del stealer Raccoon, el cual fue desactivado en el mes de marzo del presente año y ahora ha vuelto a circular utilizando el lenguaje de programación C/C++.
Nuevos artefactos relacionados al troyano bancario MekotioMekotio es parte de una serie de troyanos desplegados en Latinoamérica por varios grupos de ciberdelincuentes informáticos, los cuales se han encargado de generar nuevas campañas con vectores diferentes de infección; esta ciberamenaza había estado inactiva durante un periodo de cuatro meses. Recientemente los ciberdelincuentes han realizado cambios en su carga útil con el objetivo de no ser detectados por los sistemas de seguridad de las entidades.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-al-troyano-bancario-mekotiohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mekotio es parte de una serie de troyanos desplegados en Latinoamérica por varios grupos de ciberdelincuentes informáticos, los cuales se han encargado de generar nuevas campañas con vectores diferentes de infección; esta ciberamenaza había estado inactiva durante un periodo de cuatro meses. Recientemente los ciberdelincuentes han realizado cambios en su carga útil con el objetivo de no ser detectados por los sistemas de seguridad de las entidades.
Nuevo troyano bancario denominado Revive afecta a dispositivos AndroidA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo troyano dirigido al sector financiero denominado Revive, el cual tiene como objetivo impactar las aplicaciones bancarias en los dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-denominado-revive-afecta-a-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo troyano dirigido al sector financiero denominado Revive, el cual tiene como objetivo impactar las aplicaciones bancarias en los dispositivos Android.
Nueva variante de LockBitA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó una nueva variante de LockBit, ransomware malicioso diseñado para bloquear el acceso de los usuarios a los sistemas informáticos y pedir el pago de un rescate para restablecerlo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó una nueva variante de LockBit, ransomware malicioso diseñado para bloquear el acceso de los usuarios a los sistemas informáticos y pedir el pago de un rescate para restablecerlo.
Nueva actividad maliciosa asociada al troyano QakBotEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa del troyano QakBot, donde los ciberdelincuentes, implementan herramientas de seguridad legítimas como Cobalt strike para su vector de infección, que permiten tener el control remoto del equipo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-qakbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa del troyano QakBot, donde los ciberdelincuentes, implementan herramientas de seguridad legítimas como Cobalt strike para su vector de infección, que permiten tener el control remoto del equipo.
Nuevos indicadores de compromiso asociados a FormbookEl grupo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados al troyano Formbook, este puede ser adquirido bajo la modalidad Malware-as-Service (MaaS, por sus siglas en ingles) y suele ser distribuido por los ciberdelincuentes a través de correos electrónicos tipo phishing que contienen archivos adjuntos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El grupo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados al troyano Formbook, este puede ser adquirido bajo la modalidad Malware-as-Service (MaaS, por sus siglas en ingles) y suele ser distribuido por los ciberdelincuentes a través de correos electrónicos tipo phishing que contienen archivos adjuntos.
Nuevas TTP relacionadas con el troyano bancario IcedIDLa constante evolución de las diferentes amenazas existentes en el ciberespacio que hacen parte de la incesante ciberguerra es el origen de esta nueva campaña que distribuye enlaces de phishing a través de Google Cloud y Google Firebase que llegan vía correo electrónico para entregar una nueva variante del troyano bancario IcedID que incluye nuevas tácticas y técnicas de detección y respuesta.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-ttp-relacionadas-con-el-troyano-bancario-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La constante evolución de las diferentes amenazas existentes en el ciberespacio que hacen parte de la incesante ciberguerra es el origen de esta nueva campaña que distribuye enlaces de phishing a través de Google Cloud y Google Firebase que llegan vía correo electrónico para entregar una nueva variante del troyano bancario IcedID que incluye nuevas tácticas y técnicas de detección y respuesta.
Nuevos indicadores de compromiso asociados a BluStealerA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nueva actividad asociada a BluStealer, cargador que se distribuye por medio de correos electrónicos que contienen archivos adjuntos o enlaces que redirigen a un sitio web para realizar una descarga.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-blustealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nueva actividad asociada a BluStealer, cargador que se distribuye por medio de correos electrónicos que contienen archivos adjuntos o enlaces que redirigen a un sitio web para realizar una descarga.
Nueva variante de Ave Maria RAT con capacidades de stealer.El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado una nueva variante de Ave Maria RAT que contiene capacidades de stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-ave-maria-rat-con-capacidades-de-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado una nueva variante de Ave Maria RAT que contiene capacidades de stealer.
Nueva amenaza denominada Quantum BuilderA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó una nueva amenaza denominada Quantum Builder, herramienta que permite a los ciberdelincuentes crear archivos maliciosos de acceso directo de Windows (.LNK).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-denominada-quantum-builderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó una nueva amenaza denominada Quantum Builder, herramienta que permite a los ciberdelincuentes crear archivos maliciosos de acceso directo de Windows (.LNK).
Nuevos indicadores de compromiso asociados a BumblebeeA través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nuevos indicadores asociados a Bumblebee, un loader empleado para la inyección de códigos maliciosos más sofisticados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-bumblebeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nuevos indicadores asociados a Bumblebee, un loader empleado para la inyección de códigos maliciosos más sofisticados.
Nueva actividad maliciosa del ransomware Black BastaA través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa del ransomware Black Basta, el cual sigue mejorando sus características para desplegarse rápidamente a más víctimas; una de las últimas actualizaciones es una versión del ransomware dirigida al ecosistema NIX, concretamente al entorno ESXi.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-black-bastahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa del ransomware Black Basta, el cual sigue mejorando sus características para desplegarse rápidamente a más víctimas; una de las últimas actualizaciones es una versión del ransomware dirigida al ecosistema NIX, concretamente al entorno ESXi.
Explotación de vulnerabilidades Log4j para instaurar nuevos artefactos asociados al ransomware AvoslockerDurante los últimos meses una de las ciberamenazas que ha sido constante en la red ha sido el ransomware, que continúa sumando víctimas cada día gracias a que los ciberdelincuentes pueden acceder fácilmente al modelo RaaS (Ransomware as a Service, por sus siglas en inglés) puesto que es ofrecido en muchos foros de la Deep y Dark webhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/explotacion-de-vulnerabilidades-log4j-para-instaurar-nuevos-artefactos-asociados-al-ransomware-avoslockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante los últimos meses una de las ciberamenazas que ha sido constante en la red ha sido el ransomware, que continúa sumando víctimas cada día gracias a que los ciberdelincuentes pueden acceder fácilmente al modelo RaaS (Ransomware as a Service, por sus siglas en inglés) puesto que es ofrecido en muchos foros de la Deep y Dark web