Nuevos indicadores de compromiso asociados al troyano bancario TrickBotEn el monitoreo realizado a fuentes abiertas para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano bancario denominado TrickBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-trickbot-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano bancario denominado TrickBot.
Nuevos indicadores de compromiso asociados al troyano LokiBotEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano LokiBot, el cual ha estado en actividad desde el año 2015, teniendo como objetivo la afectación a equipos con sistemas operativos Windows y dispositivos móviles Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-lokibot-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano LokiBot, el cual ha estado en actividad desde el año 2015, teniendo como objetivo la afectación a equipos con sistemas operativos Windows y dispositivos móviles Android.
Nuevos indicadores de compromiso del ransomware SnatchEn el monitoreo a fuentes de información y en búsqueda de posibles amenazas que puedan afectar al sector financiero, el equipo de analistas del Csirt ha identificado nuevos indicadores de compromiso (IOC) asociados al ransomware Snatch dirigido a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-ransomware-snatchhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes de información y en búsqueda de posibles amenazas que puedan afectar al sector financiero, el equipo de analistas del Csirt ha identificado nuevos indicadores de compromiso (IOC) asociados al ransomware Snatch dirigido a equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso asociados al Troyano Quasar RATEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) Quasar RAT, el cual está diseñado para comprometer equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) Quasar RAT, el cual está diseñado para comprometer equipos con sistemas operativos Windows.
Backdoor OWAWA busca afectar a servidores de Microsoft ExchangeEn el monitoreo continuo a fuentes abiertas de información y en el monitoreo a potenciales amenazas que puedan tener impacto en la infraestructura tecnología de los asociados, el equipo de analistas del Csirt Financiero ha identificado un Backdoor o puerta trasera denominada OWAWA, el cual está diseñado para afectar a servidores con sistemas operativos Microsoft Windows Server que cuenten con el servicio de IIS (Internet Information Services), con el fin de realizar la captura de credenciales disponibles de los servicios OWA (Outlook Web Access).http://csirtasobancaria.com/Plone/alertas-de-seguridad/backdoor-owawa-busca-afectar-a-servidores-de-microsoft-exchangehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en el monitoreo a potenciales amenazas que puedan tener impacto en la infraestructura tecnología de los asociados, el equipo de analistas del Csirt Financiero ha identificado un Backdoor o puerta trasera denominada OWAWA, el cual está diseñado para afectar a servidores con sistemas operativos Microsoft Windows Server que cuenten con el servicio de IIS (Internet Information Services), con el fin de realizar la captura de credenciales disponibles de los servicios OWA (Outlook Web Access).
Nuevo ransomware denominado KhonsariEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva familia de ransomware denominada Khonsari, la cual está dirigida a equipos de Microsoft Windows para realizar el cifrado de archivos y exigir un pago por su rescate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-khonsarihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva familia de ransomware denominada Khonsari, la cual está dirigida a equipos de Microsoft Windows para realizar el cifrado de archivos y exigir un pago por su rescate.
Monitoreo a vulnerabilidad en librería Log4j 2 afectación a múltiples fabricantesContinuando con el seguimiento a fuentes abiertas de información, para la identificación de la actividad relacionada a la vulnerabilidad identificada con el CVE-2021-44228, la cual afecta la librería de registros Log4j empleada por servidores Web Apache, se ha evidenciado actividad maliciosa de diferentes familias de malware como las botnet Mirai y Muhstik, adicionalmente herramientas legítimas como Cobalt Strike y mineros (XMRIG) entre otros. Estas se han actualizado para aprovechar la explotación de Log4J con el propósito de liberar cargas útiles dentro de las infraestructuras informáticas objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/monitoreo-a-vulnerabilidad-en-libreria-log4j-2-afectacion-a-multiples-fabricanteshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Continuando con el seguimiento a fuentes abiertas de información, para la identificación de la actividad relacionada a la vulnerabilidad identificada con el CVE-2021-44228, la cual afecta la librería de registros Log4j empleada por servidores Web Apache, se ha evidenciado actividad maliciosa de diferentes familias de malware como las botnet Mirai y Muhstik, adicionalmente herramientas legítimas como Cobalt Strike y mineros (XMRIG) entre otros. Estas se han actualizado para aprovechar la explotación de Log4J con el propósito de liberar cargas útiles dentro de las infraestructuras informáticas objetivo.
Nuevos indicadores de compromiso asociados al RAT Agent TeslaEn el monitoreo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a la carga útil del troyano de acceso remoto (RAT) Agent Tesla, el cual es empleado por los ciberdelincuentes para afectar a equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-rat-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a la carga útil del troyano de acceso remoto (RAT) Agent Tesla, el cual es empleado por los ciberdelincuentes para afectar a equipos con sistemas operativos Windows.
BazarLoader desencadena ransomware DiavolEn el monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad de la amenaza conocida como BazarLoader, el cual se encuentra distribuyendo como fase final en su cadena de infección al ransomware denominado Diavol.http://csirtasobancaria.com/Plone/alertas-de-seguridad/bazarloader-desencadena-ransomware-diavolhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad de la amenaza conocida como BazarLoader, el cual se encuentra distribuyendo como fase final en su cadena de infección al ransomware denominado Diavol.
Nuevos indicadores de compromiso asociados a Orcus RATEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Orcus RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-orcus-rat-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Orcus RAT.
Vulnerabilidad en Librería Log4j 2En el seguimiento a fuentes abiertas de información, para la identificación de nuevas vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad de día cero que está afectando a la librería de registros Log4j empleada por el servidor Web Apache.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-libreria-log4j-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad de día cero que está afectando a la librería de registros Log4j empleada por el servidor Web Apache.
Nueva actividad del grupo TA575En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de ciberdelincuentes denominado TA575.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-ta575http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de ciberdelincuentes denominado TA575.
Nueva Actividad del grupo denominado FIN13En el monitoreo realizado a fuentes abiertas de información y la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades, el Csirt Financiero ha observado nueva actividad del grupo de amenazas denominado FIN13, el cual se dirige a organizaciones financieras y hoteleras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-denominado-fin13http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades, el Csirt Financiero ha observado nueva actividad del grupo de amenazas denominado FIN13, el cual se dirige a organizaciones financieras y hoteleras.
Actividad maliciosa del troyano bancario AnubisEn el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Anubis, un troyano bancario que tiene como objetivo infectar dispositivos móviles Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-troyano-bancario-anubishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Anubis, un troyano bancario que tiene como objetivo infectar dispositivos móviles Android.
Nuevos IOC asociados a NJRATEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto NJRAT, este fue detectado por primera vez en junio de 2013, tuvo actividad maliciosa en octubre de 2021 y desde entonces ha registrado actividad maliciosa a través de diversas campañas de distribución especialmente dirigido al sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-njrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto NJRAT, este fue detectado por primera vez en junio de 2013, tuvo actividad maliciosa en octubre de 2021 y desde entonces ha registrado actividad maliciosa a través de diversas campañas de distribución especialmente dirigido al sector financiero.
Nueva actividad maliciosa asociada a troyano bancario BRATAEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado nueva actividad asociada al Troyano Bancario BRATA, afectando a dispositivos móviles que cuenten con el sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-troyano-bancario-bratahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado nueva actividad asociada al Troyano Bancario BRATA, afectando a dispositivos móviles que cuenten con el sistema operativo Android.
Nuevos IoC asociados a Quasar RAT observados en diciembreEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto Quasar RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-quasar-rat-observados-en-diciembrehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto Quasar RAT.
Nuevos IOC asociados a cuba ransomwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Cuba, un ransomware empleado por ciberdelincuentes para comprometer infraestructuras críticas de sectores gubernamentales, tecnológicos y financieros entre otros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-cuba-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Cuba, un ransomware empleado por ciberdelincuentes para comprometer infraestructuras críticas de sectores gubernamentales, tecnológicos y financieros entre otros.
Nuevos indicadores de compromiso asociados a RedLine StealerEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a RedLine Stealer, el cual tiene como objetivo afectar equipos con sistema operativo Windows, para obtener credenciales almacenadas en los navegadores web como, por ejemplo: información de tarjetas de crédito, servicios FTP y acceso a diferentes aplicaciones entre otros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-redline-stealer-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a RedLine Stealer, el cual tiene como objetivo afectar equipos con sistema operativo Windows, para obtener credenciales almacenadas en los navegadores web como, por ejemplo: información de tarjetas de crédito, servicios FTP y acceso a diferentes aplicaciones entre otros.
Troyanos bancarios móviles de Android, implementan nuevas técnicas para evadir las detecciones antimalware de la Play StoreEn el monitoreo realizado a fuentes abiertas para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades y usuarios en Colombia, el equipo de analistas del Csirt Financiero ha observado 4 troyanos catalogados como bancarios, los cuales se encuentran dirigidos a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyanos-bancarios-moviles-de-android-implementan-nuevas-tecnicas-para-evadir-las-detecciones-antimalware-de-la-play-storehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades y usuarios en Colombia, el equipo de analistas del Csirt Financiero ha observado 4 troyanos catalogados como bancarios, los cuales se encuentran dirigidos a dispositivos con sistema operativo Android.