Nueva actividad maliciosa relacionada al troyano de acceso remoto DCRAT.El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto DarkCrystal (DCRAT), el cual es comercializado bajo la modalidad de Malware as a Service (MaaS) en foros clandestinos a precios muy accesibles para los ciberdelincuentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-de-acceso-remoto-dcrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano de acceso remoto DarkCrystal (DCRAT), el cual es comercializado bajo la modalidad de Malware as a Service (MaaS) en foros clandestinos a precios muy accesibles para los ciberdelincuentes.
Nueva actividad maliciosa relacionada al troyano bancario EmotetEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han identificado nuevas actividades maliciosas relacionadas al troyano bancario Emotet, el cual ha cambiado su método de infección y tiene como objetivo impactar las tarjetas de crédito de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-emotet-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han identificado nuevas actividades maliciosas relacionadas al troyano bancario Emotet, el cual ha cambiado su método de infección y tiene como objetivo impactar las tarjetas de crédito de los usuarios.
Nuevas campañas de malspam con artefactos asociados al Loader BumblebeeComo parte de las actividades llevadas a cabo por los analistas del Csirt financiero, se hace seguimiento a las nuevas actividades relacionadas a cualquier vulnerabilidad o malware que podría materializarse en una amenaza sobre la infraestructura tecnológica de los asociados. Con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) en campañas de malspam relacionados con el Loader Bumblebee, ocasionando el aumento en la cantidad de incidentes de infección durante los últimos meses.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malspam-con-artefactos-asociados-al-loader-bumblebeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Como parte de las actividades llevadas a cabo por los analistas del Csirt financiero, se hace seguimiento a las nuevas actividades relacionadas a cualquier vulnerabilidad o malware que podría materializarse en una amenaza sobre la infraestructura tecnológica de los asociados. Con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) en campañas de malspam relacionados con el Loader Bumblebee, ocasionando el aumento en la cantidad de incidentes de infección durante los últimos meses.
Nuevo Loader identificado como SVCReadyA través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó a SVCReady, un Loader que cuenta con capacidades para capturar y exfiltrar la información de los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-identificado-como-svcreadyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes de información en búsqueda de amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero identificó a SVCReady, un Loader que cuenta con capacidades para capturar y exfiltrar la información de los equipos comprometidos.
Nuevas actividades asociadas al troyano QBotA través de actividades de monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevas actividades asociadas al troyano QBot, el cual tiene la finalidad de capturar y exfiltrar información bancaria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-asociadas-al-troyano-qbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevas actividades asociadas al troyano QBot, el cual tiene la finalidad de capturar y exfiltrar información bancaria.
Nuevos indicadores de compromiso asociados al ransomware BlackCatEl equipo de analistas del Csirt Financiero realiza seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura tecnológica de los asociados, con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) relacionados con el ransomware BlackCat.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-blackcat-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realiza seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura tecnológica de los asociados, con base en lo anterior se han observado nuevos indicadores de compromiso (IOC) relacionados con el ransomware BlackCat.
Nueva campaña de phishing relacionada con fis global que implanta Remcos RATEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados a una nueva campaña de phishing asociada al troyano de acceso remoto Remcos, en la que distribuye un archivo de Microsoft Excel para comprometer los equipos de las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-relacionada-con-fis-global-que-implanta-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados a una nueva campaña de phishing asociada al troyano de acceso remoto Remcos, en la que distribuye un archivo de Microsoft Excel para comprometer los equipos de las víctimas.
Nuevo stealer aprovecha vulnerabilidad presentada en MicrosoftA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo stealer denominado PowerShell stealer, cuyo su vector de infección lo realiza por medio de vulnerabilidades presentadas en herramientas de ayuda de Microsoft.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-aprovecha-vulnerabilidad-presentada-en-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo stealer denominado PowerShell stealer, cuyo su vector de infección lo realiza por medio de vulnerabilidades presentadas en herramientas de ayuda de Microsoft.
Nuevo stealer denominado WinDealerEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, el equipo de analistas del Csirt Financiero ha identificado un nuevo stealer denominado WinDealer, el cual posee características sofisticadas para impactar infraestructuras cuyo sistema operativo sea Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-windealer-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, el equipo de analistas del Csirt Financiero ha identificado un nuevo stealer denominado WinDealer, el cual posee características sofisticadas para impactar infraestructuras cuyo sistema operativo sea Windows.
Nuevos indicadores de compromiso relacionados al troyano JokerA través de actividades de monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano Joker, el cual se distribuye a través de Google Play Store y afecta a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-jokerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano Joker, el cual se distribuye a través de Google Play Store y afecta a dispositivos con sistema operativo Android.
Nueva actividad maliciosa relacionada al ransomware HiveEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el ransomware Hive, el cual ha sido observado recientemente en campañas dirigidas a organizaciones latinoamericanas pertenecientes a diferentes sectores.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-hivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el ransomware Hive, el cual ha sido observado recientemente en campañas dirigidas a organizaciones latinoamericanas pertenecientes a diferentes sectores.
Nuevas actividades maliciosas relacionadas a troyanos bancarios que afectan dispositivos AndroidA través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nuevas actividades maliciosas atribuidas a varios troyanos bancarios que tienen como objetivo impactar a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-relacionadas-a-troyanos-bancarios-que-afectan-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nuevas actividades maliciosas atribuidas a varios troyanos bancarios que tienen como objetivo impactar a dispositivos con sistema operativo Android.
Nuevas capacidades identificadas en XLoaderEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado nueva actividad del troyano XLoader, el cual afecta a equipos con sistemas operativos Windows y Mac y tiene la función principal de exfiltrar información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-capacidades-identificadas-en-xloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado nueva actividad del troyano XLoader, el cual afecta a equipos con sistemas operativos Windows y Mac y tiene la función principal de exfiltrar información.
Alertas de seguridadInformación de Alertas de Ciberseguridad para el sector Financierohttp://csirtasobancaria.com/Plone/alertas-de-seguridad/aggregatorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva actividad maliciosa relacionada a la botnet EnemybotA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a la botnet EnemyBot, el cual tiene como objetivo impactar servidores web, dispositivos Android y sistemas de gestión de contenidos (CMS, por sus siglas en inglés).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-la-botnet-enemybothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a la botnet EnemyBot, el cual tiene como objetivo impactar servidores web, dispositivos Android y sistemas de gestión de contenidos (CMS, por sus siglas en inglés).
Nueva vulnerabilidad en Microsoft Office permite la inyección de código maliciosoEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado una nueva vulnerabilidad en Microsoft Word que permite a los ciberdelincuentes inyectar código malicioso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-vulnerabilidad-en-microsoft-office-permite-la-inyeccion-de-codigo-maliciosohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado una nueva vulnerabilidad en Microsoft Word que permite a los ciberdelincuentes inyectar código malicioso.
Nuevos indicadores de compromiso asociados con Arkei stealerEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados al Stealer Arkei, en una nueva campaña que distribuye documentos de Microsoft Office embebidos con código XML malicioso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-con-arkei-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados al Stealer Arkei, en una nueva campaña que distribuye documentos de Microsoft Office embebidos con código XML malicioso.
Nueva actividad maliciosa relacionada al troyano bancario GrandoreiroEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se ha observado nueva actividad del troyano bancario Grandoreiro el cual se está distribuyendo por medio de correos electrónicos phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se ha observado nueva actividad del troyano bancario Grandoreiro el cual se está distribuyendo por medio de correos electrónicos phishing.
Múltiples campañas de ciberataques identificadas en América LatinaEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado múltiples campañas de ataques cibernéticos en América Latina donde se destaca el grupo Conti que ha tenido mucha actividad en el presente año, es una organización de origen ruso enfocada en la exfiltración de información sensible de las organizaciones comprometidas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/multiples-campanas-de-ciberataques-identificadas-en-america-latinahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado múltiples campañas de ataques cibernéticos en América Latina donde se destaca el grupo Conti que ha tenido mucha actividad en el presente año, es una organización de origen ruso enfocada en la exfiltración de información sensible de las organizaciones comprometidas.
Nuevos actividad maliciosa relacionada al troyano de acceso remoto AsyncRATEn el constante monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso del troyano de acceso remoto AsyncRAT, el cual ha sido identificado en campañas dirigidas a entidades financieras en Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-actividad-maliciosa-relacionada-al-troyano-de-acceso-remoto-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso del troyano de acceso remoto AsyncRAT, el cual ha sido identificado en campañas dirigidas a entidades financieras en Colombia.