Nueva actividad maliciosa relacionada al ransomware ContiEn el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados a Conti, un Ransomware as a Service (RaaS) que se caracteriza por su velocidad de cifrado y su adaptabilidad para no ser detectado por motores antimalware al momento de cifrar equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-contihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados a Conti, un Ransomware as a Service (RaaS) que se caracteriza por su velocidad de cifrado y su adaptabilidad para no ser detectado por motores antimalware al momento de cifrar equipos con sistemas operativos Microsoft Windows.
Nuevos artefactos asociados al troyano UrsnifEn el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano conocido como Ursnif, el cual ha sido observado desde el año 2017 dirigiendo sus campañas a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-asociados-al-troyano-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano conocido como Ursnif, el cual ha sido observado desde el año 2017 dirigiendo sus campañas a equipos con sistema operativo Microsoft Windows.
Nueva campaña de distribución del troyano bancario EmotetEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet. Esta amenaza fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows, entre muchas otras funcionalidades.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-troyano-bancario-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al troyano bancario Emotet. Esta amenaza fue empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows, entre muchas otras funcionalidades.
Múltiples vulnerabilidades explotadas activamente impactan a productos de VMwareEn el monitoreo realizado a fuentes a abiertas y en el seguimiento a vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la explotación activa de múltiples vulnerabilidades que afectan a productos de VMware las cuales han sido catalogadas como críticas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/multiples-vulnerabilidades-explotadas-activamente-impactan-a-productos-de-vmwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes a abiertas y en el seguimiento a vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la explotación activa de múltiples vulnerabilidades que afectan a productos de VMware las cuales han sido catalogadas como críticas.
Ciberatacantes están implementando Systembc en ataques más sofisticadosA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una reciente amenaza catalogada como SystemBC, el cual es un malware proxy que está siendo utilizado por muchos ciberdelincuentes para la distribución de otros elementos maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberatacantes-estan-implementando-systembc-en-ataques-mas-sofisticadoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una reciente amenaza catalogada como SystemBC, el cual es un malware proxy que está siendo utilizado por muchos ciberdelincuentes para la distribución de otros elementos maliciosos.
Nuevos parches de seguridad para vulnerabilidades en productos de Microsoft.En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la publicación de parches de seguridad emitidos por Microsoft entre los que se encuentra la corrección de 10 vulnerabilidades identificadas como críticas y dos (2) catalogadas como día cero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-parches-de-seguridad-para-vulnerabilidades-en-productos-de-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la publicación de parches de seguridad emitidos por Microsoft entre los que se encuentra la corrección de 10 vulnerabilidades identificadas como críticas y dos (2) catalogadas como día cero.
Nueva botnet Enemybot, atribuida al grupo KeksecEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado una reciente red de bots catalogada como Enemybot, que cuenta con la función principal de realizar ataques de denegación de servicio distribuido (DDoS) dirigidos a dispositivos IoT, atribuida a Keksec, un grupo chino que se especializa en criptominería y en realizar ataques de DDoS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-botnet-enemybot-atribuida-al-grupo-keksechttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado una reciente red de bots catalogada como Enemybot, que cuenta con la función principal de realizar ataques de denegación de servicio distribuido (DDoS) dirigidos a dispositivos IoT, atribuida a Keksec, un grupo chino que se especializa en criptominería y en realizar ataques de DDoS.
Vulnerabilidad de día cero en servicios NginxEn el monitoreo realizado a fuentes abiertas de información y en seguimiento a nuevas vulnerabilidades que puedan generar impacto en la infraestructura tecnología de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo fallo de seguridad en la implementación de referencia del método para autenticar a los usuarios LDAP en servidores web de Nginx.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-dia-cero-en-servicios-nginxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en seguimiento a nuevas vulnerabilidades que puedan generar impacto en la infraestructura tecnología de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo fallo de seguridad en la implementación de referencia del método para autenticar a los usuarios LDAP en servidores web de Nginx.
Vulnerabilidad en productos de WatchGuard está siendo explotada por ciberdelincuentes rusosA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva vulnerabilidad en el firewall de WatchGuard, que está siendo explotada por ciber delincuentes rusos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-productos-de-watchguard-esta-siendo-explotada-por-ciber-delincuentes-rusoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva vulnerabilidad en el firewall de WatchGuard, que está siendo explotada por ciber delincuentes rusos.
Troyano bancario Trickbot realiza nuevas actualizaciones y se encuentran nuevos IOCA través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) del troyano Trickbot, el cual es distribuido a nivel mundial con el objetivo principal de capturar información bancaria confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-trickbot-realiza-nuevas-actualizaciones-y-se-encuentran-nuevos-iochttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) del troyano Trickbot, el cual es distribuido a nivel mundial con el objetivo principal de capturar información bancaria confidencial.
Nuevos indicadores de compromiso asociados al troyano DridexA través de actividades de monitoreo y seguimiento realizadas a las amenazas potenciales en fuentes abiertas de información que puedan generar un impacto negativo en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano denominado Dridex.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-dridex-6http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo y seguimiento realizadas a las amenazas potenciales en fuentes abiertas de información que puedan generar un impacto negativo en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano denominado Dridex.
Botnet basada en Mirai está explotando la vulnerabilidad de Spring4ShellA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una explotación activa de la vulnerabilidad sobre Spring4Shell, que permite a los ciberdelincuentes distribuir y ejecutar la Bonet Mirai.http://csirtasobancaria.com/Plone/alertas-de-seguridad/botnet-basada-en-mirai-esta-explotando-la-vulnerabilidad-de-spring4shellhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una explotación activa de la vulnerabilidad sobre Spring4Shell, que permite a los ciberdelincuentes distribuir y ejecutar la Bonet Mirai.
Nueva actividad maliciosa relacionada al troyano de acceso remoto AsyncRATA través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afectan al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRAT; el cual al ser un RAT de código abierto, los ciberdelincuentes se encuentran realizando constantemente campañas malintencionadas afectando a múltiples sectores.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-de-acceso-remoto-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afectan al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto AsyncRAT; el cual al ser un RAT de código abierto, los ciberdelincuentes se encuentran realizando constantemente campañas malintencionadas afectando a múltiples sectores.
Troyano bancario octo dirigido a múltiples entidades financieras alrededor del mundoA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó el troyano bancario denominado “Octo”, el cual está siendo distribuido para comprometer dispositivos móviles Android con el fin de extraer la información confidencial y financiera para realizar fraude bancario. Octo es una variante de un troyano bancario denominado Exobot que ha estado activo desde el año 2016 y desde entonces ha desarrollado diferentes variantes, una de ellas fue identificada como Coper, la cual inicialmente se dirigía a usuarios de una entidad colombiana y luego se enfocó en compañías europeas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-octo-dirigido-a-multiples-entidades-financieras-alrededor-del-mundohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó el troyano bancario denominado “Octo”, el cual está siendo distribuido para comprometer dispositivos móviles Android con el fin de extraer la información confidencial y financiera para realizar fraude bancario. Octo es una variante de un troyano bancario denominado Exobot que ha estado activo desde el año 2016 y desde entonces ha desarrollado diferentes variantes, una de ellas fue identificada como Coper, la cual inicialmente se dirigía a usuarios de una entidad colombiana y luego se enfocó en compañías europeas.
Nueva actualización de IoC y distribución del troyano bancario SharkbotEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero, ha identificado una nueva forma de distribución del troyano bancario Sharkbot, del cual a su vez se identificaron nuevos indicadores de compromiso, este está diseñado para comprometer dispositivos móviles con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actualizacion-de-ioc-y-distribucion-del-troyano-bancario-sharkbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero, ha identificado una nueva forma de distribución del troyano bancario Sharkbot, del cual a su vez se identificaron nuevos indicadores de compromiso, este está diseñado para comprometer dispositivos móviles con sistema operativo Android.
Nueva amenaza denominada MetaStealer de Windows detectada en el mes de marzoEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva amenaza denominada MetaStealer de Windows, la cual dio sus primeros pasos en el mes de marzo del presente año.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-denominada-metastealer-de-windows-detectada-en-el-mes-de-marzohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva amenaza denominada MetaStealer de Windows, la cual dio sus primeros pasos en el mes de marzo del presente año.
Nuevos IoC identificados y relacionados al troyano AZORultEn el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano denominado AZORult, el cual ha sido observado desde el año 2016 dirigiendo sus campañas a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-identificados-y-relacionados-al-troyano-azorulthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano denominado AZORult, el cual ha sido observado desde el año 2016 dirigiendo sus campañas a equipos con sistema operativo Microsoft Windows.
Nuevo malware denominado Denonia dirigido a Amazon Web Services (AWS) LambdaEn el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva familia de malware denominada Denonia dirigida al entorno cloud Amazon Web Services (AWS) Lambda.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-denominado-denonia-dirigido-a-amazon-web-services-aws-lambdahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva familia de malware denominada Denonia dirigida al entorno cloud Amazon Web Services (AWS) Lambda.
Colibri Loader: nuevo cargador que contiene funciones de persistencia avanzadasEn el monitoreo continuo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo cargador denominado Colibri Loader, sus primeras apariciones se presentaron en el mes de agosto de 2021, esta amenaza se encarga de distribuir y manejar cargas útiles en máquinas infectadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/colibri-loader-nuevo-cargador-que-contiene-funciones-de-persistencia-avanzadashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo cargador denominado Colibri Loader, sus primeras apariciones se presentaron en el mes de agosto de 2021, esta amenaza se encarga de distribuir y manejar cargas útiles en máquinas infectadas.
Nueva variante de 3LOSH Crypter, herramienta agregada a la cadena de infección de AsyncRAT y LimeRATEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una variante de la herramienta denominada 3LOSH Crypter, agregada recientemente a las campañas de distribución de los troyanos de acceso remoto (RAT) conocidos como AsyncRAT y LimeRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-3losh-crypter-herramienta-agregada-a-la-cadena-de-infeccion-de-asyncrat-y-limerathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una variante de la herramienta denominada 3LOSH Crypter, agregada recientemente a las campañas de distribución de los troyanos de acceso remoto (RAT) conocidos como AsyncRAT y LimeRAT.