Nuevos indicadores de compromiso asociados botnet MiraiA través de actividades de monitoreo a diferentes fuentes de información el equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han observado nuevos indicadores de compromiso (IOC) relacionados al botnet Mirai, el cual se aprovecha de vulnerabilidades en sus sistemas para implementar esta amenaza y ejecutar otras operaciones como ataques DDOS (Ataque de Denegación de Servicios Distribuido).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-botnet-miraihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes de información el equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han observado nuevos indicadores de compromiso (IOC) relacionados al botnet Mirai, el cual se aprovecha de vulnerabilidades en sus sistemas para implementar esta amenaza y ejecutar otras operaciones como ataques DDOS (Ataque de Denegación de Servicios Distribuido).
Nueva actividad maliciosa relacionada con el stealer VidarA través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nueva actividad del stealer Vidar, el cual se distribuye por medio de sitios web que suplantan la identidad de organizaciones legitimas y por software que posee puertas traseras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-el-stealer-vidarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nueva actividad del stealer Vidar, el cual se distribuye por medio de sitios web que suplantan la identidad de organizaciones legitimas y por software que posee puertas traseras.
Aumento de actividad del malware tipo botnet denominado XorDdosEn el constante monitoreo a diferentes fuentes de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado la actividad creciente de XorDdos, un botnet destinado principalmente a sistemas operativos Linux, cabe destacar que además tiene características de otras familias de malware en particular las de troyano.http://csirtasobancaria.com/Plone/alertas-de-seguridad/aumento-de-actividad-del-malware-tipo-botnet-denominado-xorddoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a diferentes fuentes de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado la actividad creciente de XorDdos, un botnet destinado principalmente a sistemas operativos Linux, cabe destacar que además tiene características de otras familias de malware en particular las de troyano.
Campaña maliciosa para distribuir NjRAT a través de phishing impacta a entidades en ColombiaA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de ciber espionaje que impacta a entidades en Colombia con la finalidad de distribuir NjRAT, troyano de acceso remoto que logra persistir en los equipos sin ser detectado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-maliciosa-para-distribuir-njrat-a-traves-de-phishing-impacta-a-entidades-en-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de ciber espionaje que impacta a entidades en Colombia con la finalidad de distribuir NjRAT, troyano de acceso remoto que logra persistir en los equipos sin ser detectado.
Nueva campaña de phishing que descarga y ejecuta Snake KeyloggerEn el constante monitoreo a diferentes fuentes de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de phishing donde se adjunta un archivo embebido que permite la descarga de Snake Keylogger, cuyo objetivo es capturar información gracias a la explotación de una vulnerabilidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-que-descarga-y-ejecuta-snake-keyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a diferentes fuentes de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de phishing donde se adjunta un archivo embebido que permite la descarga de Snake Keylogger, cuyo objetivo es capturar información gracias a la explotación de una vulnerabilidad.
Nuevas campañas dirigidas a Chrome y Android que utilizan exploits para implementar PredatorA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevas campañas donde se utilizan exploits de día cero dirigidos a Chrome y Android con la finalidad de implantar Predator, spyware utilizado para la exfiltración de nombres de usuario, contraseñas, datos de navegadores web, contenido de billeteras digitales y capturar fotos usando la cámara del dispositivo o equipo comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-dirigidas-a-chrome-y-android-que-utilizan-exploits-para-implementar-predatorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevas campañas donde se utilizan exploits de día cero dirigidos a Chrome y Android con la finalidad de implantar Predator, spyware utilizado para la exfiltración de nombres de usuario, contraseñas, datos de navegadores web, contenido de billeteras digitales y capturar fotos usando la cámara del dispositivo o equipo comprometido.
Nuevos indicadores de compromiso relacionados a RedLine Stealer en el mes de mayoEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el malware RedLine Stealer en el mes de mayo, dicha amenaza está dirigida a comprometer equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-redline-stealer-en-el-mes-de-mayohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el malware RedLine Stealer en el mes de mayo, dicha amenaza está dirigida a comprometer equipos con sistemas operativos Microsoft Windows.
Nuevos artefactos relacionados en campañas maliciosas del troyano bancario IcedIDEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados con el troyano bancario IcedID que se está distribuyendo por medio de un archivo comprimido dentro de nuevas campañas maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-en-campanas-maliciosas-del-troyano-bancario-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados con el troyano bancario IcedID que se está distribuyendo por medio de un archivo comprimido dentro de nuevas campañas maliciosas.
Nuevos actividad maliciosa relacionada al troyano de acceso remoto AsyncRATEn el constante monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso del troyano de acceso remoto AsyncRAT, el cual ha sido identificado en campañas dirigidas a entidades financieras en Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-actividad-maliciosa-relacionada-al-troyano-de-acceso-remoto-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso del troyano de acceso remoto AsyncRAT, el cual ha sido identificado en campañas dirigidas a entidades financieras en Colombia.
Múltiples campañas de ciberataques identificadas en América LatinaEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado múltiples campañas de ataques cibernéticos en América Latina donde se destaca el grupo Conti que ha tenido mucha actividad en el presente año, es una organización de origen ruso enfocada en la exfiltración de información sensible de las organizaciones comprometidas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/multiples-campanas-de-ciberataques-identificadas-en-america-latinahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado múltiples campañas de ataques cibernéticos en América Latina donde se destaca el grupo Conti que ha tenido mucha actividad en el presente año, es una organización de origen ruso enfocada en la exfiltración de información sensible de las organizaciones comprometidas.
Nueva actividad maliciosa relacionada al troyano bancario GrandoreiroEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se ha observado nueva actividad del troyano bancario Grandoreiro el cual se está distribuyendo por medio de correos electrónicos phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-bancario-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se ha observado nueva actividad del troyano bancario Grandoreiro el cual se está distribuyendo por medio de correos electrónicos phishing.
Nuevos indicadores de compromiso asociados con Arkei stealerEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados al Stealer Arkei, en una nueva campaña que distribuye documentos de Microsoft Office embebidos con código XML malicioso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-con-arkei-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados al Stealer Arkei, en una nueva campaña que distribuye documentos de Microsoft Office embebidos con código XML malicioso.
Nueva vulnerabilidad en Microsoft Office permite la inyección de código maliciosoEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado una nueva vulnerabilidad en Microsoft Word que permite a los ciberdelincuentes inyectar código malicioso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-vulnerabilidad-en-microsoft-office-permite-la-inyeccion-de-codigo-maliciosohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado una nueva vulnerabilidad en Microsoft Word que permite a los ciberdelincuentes inyectar código malicioso.
Nueva actividad maliciosa relacionada a la botnet EnemybotA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a la botnet EnemyBot, el cual tiene como objetivo impactar servidores web, dispositivos Android y sistemas de gestión de contenidos (CMS, por sus siglas en inglés).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-la-botnet-enemybothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a la botnet EnemyBot, el cual tiene como objetivo impactar servidores web, dispositivos Android y sistemas de gestión de contenidos (CMS, por sus siglas en inglés).
Nuevas capacidades identificadas en XLoaderEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado nueva actividad del troyano XLoader, el cual afecta a equipos con sistemas operativos Windows y Mac y tiene la función principal de exfiltrar información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-capacidades-identificadas-en-xloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado nueva actividad del troyano XLoader, el cual afecta a equipos con sistemas operativos Windows y Mac y tiene la función principal de exfiltrar información.
Nuevas actividades maliciosas relacionadas a troyanos bancarios que afectan dispositivos AndroidA través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nuevas actividades maliciosas atribuidas a varios troyanos bancarios que tienen como objetivo impactar a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actividades-maliciosas-relacionadas-a-troyanos-bancarios-que-afectan-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nuevas actividades maliciosas atribuidas a varios troyanos bancarios que tienen como objetivo impactar a dispositivos con sistema operativo Android.
Nueva actividad maliciosa relacionada al ransomware HiveEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el ransomware Hive, el cual ha sido observado recientemente en campañas dirigidas a organizaciones latinoamericanas pertenecientes a diferentes sectores.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-ransomware-hivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el ransomware Hive, el cual ha sido observado recientemente en campañas dirigidas a organizaciones latinoamericanas pertenecientes a diferentes sectores.
Nuevos indicadores de compromiso relacionados al troyano JokerA través de actividades de monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano Joker, el cual se distribuye a través de Google Play Store y afecta a dispositivos con sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-jokerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano Joker, el cual se distribuye a través de Google Play Store y afecta a dispositivos con sistema operativo Android.
Nuevo stealer denominado WinDealerEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, el equipo de analistas del Csirt Financiero ha identificado un nuevo stealer denominado WinDealer, el cual posee características sofisticadas para impactar infraestructuras cuyo sistema operativo sea Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-windealer-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, el equipo de analistas del Csirt Financiero ha identificado un nuevo stealer denominado WinDealer, el cual posee características sofisticadas para impactar infraestructuras cuyo sistema operativo sea Windows.
Nuevo stealer aprovecha vulnerabilidad presentada en MicrosoftA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo stealer denominado PowerShell stealer, cuyo su vector de infección lo realiza por medio de vulnerabilidades presentadas en herramientas de ayuda de Microsoft.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-aprovecha-vulnerabilidad-presentada-en-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo stealer denominado PowerShell stealer, cuyo su vector de infección lo realiza por medio de vulnerabilidades presentadas en herramientas de ayuda de Microsoft.