Nuevos indicadores de compromiso identificados durante el mes de febreroEn el seguimiento a troyanos de acceso remoto que pueden generar impacto a la infraestructura tecnológica de los asociados en Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados a Quasar RAT identificados durante el mes de febrero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-identificados-durante-el-mes-de-febrerohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a troyanos de acceso remoto que pueden generar impacto a la infraestructura tecnológica de los asociados en Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados a Quasar RAT identificados durante el mes de febrero.
Nueva actividad maliciosa relacionada al troyano bancario LokibotEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Lokibot, un troyano bancario diseñado para la captura y exfiltración de datos de un equipo comprometido con sistema operativo Windows y Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-lokibothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Lokibot, un troyano bancario diseñado para la captura y exfiltración de datos de un equipo comprometido con sistema operativo Windows y Android.
Múltiples Botnets involucradas en ataques cibernéticos dirigidos a infraestructuras tecnológicas de Ucrania y RusiaEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de actividades que puedan generar impacto a infraestructuras críticas, el equipo de analistas del Csirt Financiero ha identificado actividad relacionada con las Botnets Mirai, Moobot, Gafgyt e ircBot, la cuales se han visto involucradas en ataques de denegación de servicios distribuidos (DDoS) a dominios geolocalizados en Rusia y Ucrania.http://csirtasobancaria.com/Plone/alertas-de-seguridad/multiples-botnets-involucradas-en-ataques-ciberneticos-dirigidos-a-infraestructuras-tecnologicas-de-ucrania-y-rusiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de actividades que puedan generar impacto a infraestructuras críticas, el equipo de analistas del Csirt Financiero ha identificado actividad relacionada con las Botnets Mirai, Moobot, Gafgyt e ircBot, la cuales se han visto involucradas en ataques de denegación de servicios distribuidos (DDoS) a dominios geolocalizados en Rusia y Ucrania.
Wiper HermeticWiper empleado durante afectaciones a infraestructuras en UcraniaEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que generen gran impacto en infraestructuras críticas, el equipo de analistas del Csirt Financiero ha identificado actividad de un Wiper denominado HermeticWiper el cual ha generado afectaciones en Ucrania durante los conflictos entre este país y Rusia, comprometiendo equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/wiper-hermeticwiper-empleado-durante-afectaciones-a-infraestructuras-en-ucraniahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que generen gran impacto en infraestructuras críticas, el equipo de analistas del Csirt Financiero ha identificado actividad de un Wiper denominado HermeticWiper el cual ha generado afectaciones en Ucrania durante los conflictos entre este país y Rusia, comprometiendo equipos con sistemas operativos Microsoft Windows.
Nuevo ataque relacionado al troyano Dridex que desencadena el ransomware EntropyEn el monitoreo realizado a fuentes abiertas de información y el seguimiento a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados y entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado un nuevo ataque que involucra al troyano Dridex el cual a su vez entrega el ransomware denominado Entropy.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ataque-relacionado-al-troyano-dridex-que-desencadena-el-ransomware-entropyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y el seguimiento a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados y entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado un nuevo ataque que involucra al troyano Dridex el cual a su vez entrega el ransomware denominado Entropy.
Nueva modificación y distribución de CryptBot InfostealerEn el seguimiento a amenazas potenciales cuyo objetivo sea el sector financiero, el equipo de analistas del Csirt Financiero ha observado la distribución de una versión modificada del infostealer identificado como CryptBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-modificacion-y-distribucion-de-cryptbot-infostealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a amenazas potenciales cuyo objetivo sea el sector financiero, el equipo de analistas del Csirt Financiero ha observado la distribución de una versión modificada del infostealer identificado como CryptBot.
Troyano bancario Xenomorph busca afectar a dispositivos con Android en EuropaEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado un nuevo troyano bancario denominado Xenomorph, el cual pretende afectar a dispositivos que cuenten con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-xenomorph-busca-afectar-a-dispositivos-con-android-en-europahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado un nuevo troyano bancario denominado Xenomorph, el cual pretende afectar a dispositivos que cuenten con sistema operativo Android.
Nueva campaña de distribución de la herramienta Cobalt StrikeEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución de la herramienta de seguridad y simulación de adversarios Cobalt Strike, dirigida a servidores MS-SQL vulnerables.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-la-herramienta-cobalt-strikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución de la herramienta de seguridad y simulación de adversarios Cobalt Strike, dirigida a servidores MS-SQL vulnerables.
Delphi RAT usado por la familia de troyanos bancarios brasileños TetradeGracias a la red de colaboración e intercambio interna del Csirt Financiero, se ha recibido un reporte de una herramienta de acceso remoto (RAT) que es utilizado por la familia de troyanos bancarios denominada Tetrade de origen brasileño, este RAT se encuentra escrito en lenguaje de programación Delphi y se dirige a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/delphi-rat-usado-por-la-familia-de-troyanos-bancarios-brasilenos-tetradehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la red de colaboración e intercambio interna del Csirt Financiero, se ha recibido un reporte de una herramienta de acceso remoto (RAT) que es utilizado por la familia de troyanos bancarios denominada Tetrade de origen brasileño, este RAT se encuentra escrito en lenguaje de programación Delphi y se dirige a equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso relacionados a EmotetEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano Emotet, dirigido a sistemas operativos Windows con el objetivo principal de capturar información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano Emotet, dirigido a sistemas operativos Windows con el objetivo principal de capturar información confidencial.
Nueva actividad maliciosa del troyano de acceso remoto Agent TeslaEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan afectar el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Agent Tesla, un troyano de acceso remoto (RAT), el cual tiene la capacidad de exfiltrar información en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-de-acceso-remoto-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan afectar el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Agent Tesla, un troyano de acceso remoto (RAT), el cual tiene la capacidad de exfiltrar información en los equipos comprometidos.
Nueva actividad relacionada al ransomware SugarEn el constante monitoreo a fuentes de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Sugar, el cual está dirigido a infraestructuras informáticas que cuentan con ecosistemas basados en el sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-ransomware-sugarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Sugar, el cual está dirigido a infraestructuras informáticas que cuentan con ecosistemas basados en el sistema operativo Microsoft Windows.
Identificación de tres módulos clave de la cadena de infección del troyano bancario TrickBotEn el seguimiento a amenazas potenciales cuyo impacto de ataque es a nivel mundial dirigido a grandes empresas y proveedores de servicios en los que se encuentra incluido el sector financiero, el equipo de analistas ha observado tres (3) módulos clave en la cadena de infección del troyano bancario conocido como TrickBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/identificacion-de-tres-modulos-clave-de-la-cadena-de-infeccion-del-troyano-bancario-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a amenazas potenciales cuyo impacto de ataque es a nivel mundial dirigido a grandes empresas y proveedores de servicios en los que se encuentra incluido el sector financiero, el equipo de analistas ha observado tres (3) módulos clave en la cadena de infección del troyano bancario conocido como TrickBot.
Nueva vulnerabilidad crítica en productos de Comercio de Adobe y MagentoEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado un nuevo fallo de seguridad dirigido a plataformas de comercio de Adobe y Magento Open Source.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-vulnerabilidad-critica-en-productos-de-comercio-de-adobe-y-magentohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado un nuevo fallo de seguridad dirigido a plataformas de comercio de Adobe y Magento Open Source.
Campaña de distribución de troyano brasileño GrandoreiroEn el monitoreo continúo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano bancario Grandoreiro, la cual tiene como objetivo afectar a usuarios en América Latina y Europa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-troyano-brasileno-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continúo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano bancario Grandoreiro, la cual tiene como objetivo afectar a usuarios en América Latina y Europa.
Vulnerabilidad afecta servidores SAPSAP NetWeaver es un servidor de aplicaciones e integración que actúa como la pila de software para la mayoría de las aplicaciones de SAP, incluidas soluciones para funciones comerciales críticas en las cuales se pueden encontrar aplicaciones financieras, de contabilidad y costos, de gestión de inversiones y tesorería entre otras aplicaciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-afecta-servidores-saphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
SAP NetWeaver es un servidor de aplicaciones e integración que actúa como la pila de software para la mayoría de las aplicaciones de SAP, incluidas soluciones para funciones comerciales críticas en las cuales se pueden encontrar aplicaciones financieras, de contabilidad y costos, de gestión de inversiones y tesorería entre otras aplicaciones.
Campaña de distribución de RedLine Stealer mediante falsa actualización de Windows 11En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado una campaña de distribución de RedLine Stealer, la cual está dirigida a infectar equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-redline-stealer-mediante-falsa-actualizacion-de-windows-11http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado una campaña de distribución de RedLine Stealer, la cual está dirigida a infectar equipos con sistemas operativos Microsoft Windows.
Nuevos parches para vulnerabilidades en productos de MicrosoftEn el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado la publicación de nuevos parches de seguridad que mitigan vulnerabilidades presentadas sobre productos o servicios de Microsoft.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-parches-para-vulnerabilidades-en-productos-de-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado la publicación de nuevos parches de seguridad que mitigan vulnerabilidades presentadas sobre productos o servicios de Microsoft.
Troyanos bancarios Flubot y Medusa buscan afectar a usuarios de Europa y Estados UnidosEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a los troyanos bancarios Flubot y Medusa, en esta campaña tienen como objetivo comprometer dispositivos con sistema operativo Android en países de Norte América y Europa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyanos-bancarios-flubot-y-medusa-buscan-afectar-a-usuarios-de-europa-y-estados-unidoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a los troyanos bancarios Flubot y Medusa, en esta campaña tienen como objetivo comprometer dispositivos con sistema operativo Android en países de Norte América y Europa.
Actividad maliciosa asociada a backdoor XpackEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar al sector, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada al backdoor denominado Xpack, el cual se propaga en la red local de una organización con el fin de efectuar tareas de recopilación y exfiltración de información sensible y que a su vez se ha visto involucrado en afectaciones a entidades financieras en países de Asia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-a-backdoor-xpackhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar al sector, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada al backdoor denominado Xpack, el cual se propaga en la red local de una organización con el fin de efectuar tareas de recopilación y exfiltración de información sensible y que a su vez se ha visto involucrado en afectaciones a entidades financieras en países de Asia.