Nuevos indicadores de compromiso asociados a BazarLoaderEn el monitoreo realizado por los analistas del equipo del Csirt Financiero a fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto a las entidades financieras de Colombia, se han observado nuevos indicadores de compromiso asociados a BazarLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-bazarloader-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por los analistas del equipo del Csirt Financiero a fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto a las entidades financieras de Colombia, se han observado nuevos indicadores de compromiso asociados a BazarLoader.
Nuevos indicadores de compromiso asociados a troyano bancario IcedIDEn el monitoreo constante a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario IcedID, el cual se encuentra activo desde el año 2017 y ha sido utilizado por los ciberdelincuentes por sus capacidades de exfiltración de información bancaria y datos confidenciales de infraestructuras informáticas que utilizan sistemas operativos Windows (cliente-servidor).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-troyano-bancario-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario IcedID, el cual se encuentra activo desde el año 2017 y ha sido utilizado por los ciberdelincuentes por sus capacidades de exfiltración de información bancaria y datos confidenciales de infraestructuras informáticas que utilizan sistemas operativos Windows (cliente-servidor).
Nuevos indicadores de compromiso asociados a troyano bancario QakBotEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario QakBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-troyano-bancario-qakbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario QakBot.
Nuevo ransomware denominado MircopEn el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas que puedan generar impacto en la infraestructura de nuestros asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad de una amenaza de tipo ransomware denominado Mircop.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-mircophttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas que puedan generar impacto en la infraestructura de nuestros asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad de una amenaza de tipo ransomware denominado Mircop.
Nueva variante de Snake KeyloggerEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva variante de Snake Keylogger, el cual se dirige a equipos con sistema operativo Microsoft Windows, su objetivo principal es la captura y exfiltración de información, los actores de amenaza han realizado mejoras en sus tácticas, técnicas y procedimientos, con la finalidad de evadir sistemas antimalware, implementar funciones spyware y extraer la información recopilada.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-snake-keyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva variante de Snake Keylogger, el cual se dirige a equipos con sistema operativo Microsoft Windows, su objetivo principal es la captura y exfiltración de información, los actores de amenaza han realizado mejoras en sus tácticas, técnicas y procedimientos, con la finalidad de evadir sistemas antimalware, implementar funciones spyware y extraer la información recopilada.
Vulnerabilidades de Microsoft Exchange explotadas para implementar Babuk ransomwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que un nuevo ciberdelincuente denominado Tortilla, aprovecha vulnerabilidades de ProxyShell y PetitPotam en Microsoft Exchange Server para implementar el ransomware Babuk.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-de-microsoft-exchange-explotadas-para-implementar-babuk-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que un nuevo ciberdelincuente denominado Tortilla, aprovecha vulnerabilidades de ProxyShell y PetitPotam en Microsoft Exchange Server para implementar el ransomware Babuk.
Nuevos indicadores de compromiso asociados al troyano bancario MekotioEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Mekotio también conocido como Bizarro, el cual está generando impacto en países de América Latina y Europa comprometiendo equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-mekotiohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Mekotio también conocido como Bizarro, el cual está generando impacto en países de América Latina y Europa comprometiendo equipos con sistemas operativos Windows.
Nuevos indicadores de compromiso asociados al grupo LazarusEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al grupo de actores de amenaza denominado Lazarus también conocido como Hidden Cobra.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-grupo-lazarushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al grupo de actores de amenaza denominado Lazarus también conocido como Hidden Cobra.
Nueva actividad del Ransomware denominado HelloKittyEl equipo de analistas del Csirt Financiero realiza un monitoreo constante a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de nuestros asociados o a las entidades de Colombia, para esta ocasión se ha observado nueva actividad del ransomware denominado HelloKitty.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-denominado-hellokittyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realiza un monitoreo constante a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de nuestros asociados o a las entidades de Colombia, para esta ocasión se ha observado nueva actividad del ransomware denominado HelloKitty.
Nueva herramienta de exfiltración de datosEn el monitoreo continuo de fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt financiero ha identificado el desarrollo de una nueva herramienta de exfiltración de datos, denominada Exmatter.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-herramienta-de-exfiltracion-de-datoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo de fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda llegar a impactar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt financiero ha identificado el desarrollo de una nueva herramienta de exfiltración de datos, denominada Exmatter.
Nuevo Stealer se dirige a sistema operativo Windows 10En el equipo de analistas del Csirt Financiero se realiza un monitoreo constante a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de nuestros asociados o a las entidades de Colombia, para esta ocasión se ha observado un nuevo Stealer (Ladrón) que se dirige a equipos con sistema operativo Windows 10.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-se-dirige-a-sistema-operativo-windows-10http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el equipo de analistas del Csirt Financiero se realiza un monitoreo constante a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de nuestros asociados o a las entidades de Colombia, para esta ocasión se ha observado un nuevo Stealer (Ladrón) que se dirige a equipos con sistema operativo Windows 10.
Nueva campaña de distribución del malware DridexEn el monitoreo constante a las fuentes de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector financiero, el equipo del Csirt Financiero ha identificado una nueva campaña maliciosa que distribuye el malware Dridex suplantando correos de Netflix y la serie del juego del calamar.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-del-malware-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a las fuentes de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector financiero, el equipo del Csirt Financiero ha identificado una nueva campaña maliciosa que distribuye el malware Dridex suplantando correos de Netflix y la serie del juego del calamar.
Nueva actividad asociada al troyano AbstractEMUEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano AbstractEMU, el cual se encuentra afectando a dispositivos con sistemas operativos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-abstractemuhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano AbstractEMU, el cual se encuentra afectando a dispositivos con sistemas operativos Android.
Nuevo cargador malicioso denominado WsLinkEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un cargador malicioso denominado WsLink el cual se ejecuta como un servidor y permite la ejecución de módulos recibidos en la memoria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-cargador-malicioso-denominado-wslinkhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un cargador malicioso denominado WsLink el cual se ejecuta como un servidor y permite la ejecución de módulos recibidos en la memoria.
Nuevo ransomware denominado Macaw LockerEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo ransomware denominado Macaw Locker, el actor de amenaza detrás de este es Evil Corp conocido también como INDRIK SPIDER, responsable de distribuir el troyano bancario Dridex.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-macaw-lockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo ransomware denominado Macaw Locker, el actor de amenaza detrás de este es Evil Corp conocido también como INDRIK SPIDER, responsable de distribuir el troyano bancario Dridex.
Nuevo loader SQUIRRELWAFFLE empleado en distribución de malware.En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado un nuevo cargador (Loader) de nombre SQUIRRELWAFFLE, el cual se ha utilizado en campañas de distribución de malware durante el segundo semestre de 2021.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-squirrelwaffle-empleado-en-distribucion-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado un nuevo cargador (Loader) de nombre SQUIRRELWAFFLE, el cual se ha utilizado en campañas de distribución de malware durante el segundo semestre de 2021.
Nuevos indicadores de compromiso relacionados a JSOutProx RATEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso del troyano de acceso remoto (RAT) denominado JsOutProx, este ha estado activo desde 2019 y se ha destacado por su fuerte nivel de ofuscación para la evasión frente a los sistemas antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-jsoutprox-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso del troyano de acceso remoto (RAT) denominado JsOutProx, este ha estado activo desde 2019 y se ha destacado por su fuerte nivel de ofuscación para la evasión frente a los sistemas antimalware.
Nuevos indicadores de compromiso asociados al troyano bancario UrsnifEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario Ursnif, el cual puede afectar sistemas operativos Windows y Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso relacionados al troyano bancario Ursnif, el cual puede afectar sistemas operativos Windows y Android.
Grupo TA551 distribuye framework Sliver para acceso inicialEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una campaña por parte del grupo TA551 conocido también como Shathak. Este grupo se enfoca en obtener acceso inicial a los sistemas objetivo, recientemente han utilizado el framework de simulación de adversarios y Red Team llamado SLIVER.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-ta551-distribuye-framework-sliver-para-acceso-inicialhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una campaña por parte del grupo TA551 conocido también como Shathak. Este grupo se enfoca en obtener acceso inicial a los sistemas objetivo, recientemente han utilizado el framework de simulación de adversarios y Red Team llamado SLIVER.
Nuevos indicadores de compromiso asociados al troyano AZORultEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult, el cual se dirige a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-azorult-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados al troyano AZORult, el cual se dirige a equipos con sistema operativo Microsoft Windows.