Actividad maliciosa del Ransomware GangBangEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad relacionada con el ransomware denominado GangBang el cual es una variante del ransomware JSWorm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-ransomware-gangbanghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad relacionada con el ransomware denominado GangBang el cual es una variante del ransomware JSWorm.
Reciente actividad maliciosa de ransomware DarksideEn el monitoreo a fuentes abiertas de información, el Csirt Financiero informa sobre el aumento de actividad realizada por el grupo APT Darkside, también denominado Carbon Spider, al cual le han atribuido un ciberataque de gran magnitud a la mayor red de oleoductos de Estados Unidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-maliciosa-de-ransomware-darksidehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero informa sobre el aumento de actividad realizada por el grupo APT Darkside, también denominado Carbon Spider, al cual le han atribuido un ciberataque de gran magnitud a la mayor red de oleoductos de Estados Unidos.
Nuevos indicadores de compromiso asociados a MekotioEn el continuo monitoreo a fuentes abiertas por parte del Csirt Financiero, se han logrado identificar nuevos indicadores de compromiso asociados al conocido troyano bancario Mekotio al que también se le denomina Bizarro.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-mekotio-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo a fuentes abiertas por parte del Csirt Financiero, se han logrado identificar nuevos indicadores de compromiso asociados al conocido troyano bancario Mekotio al que también se le denomina Bizarro.
Transparent Tribe usa ObliqueRATEn el continuo monitoreo realizado a fuentes abiertas de información por parte del Csirt Financiero, se ha logrado identificar una campaña ejercida por Transparent Tribe, también conocido como APT36 o Mythic Leopard.http://csirtasobancaria.com/Plone/alertas-de-seguridad/transparent-tribe-usa-obliquerathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado a fuentes abiertas de información por parte del Csirt Financiero, se ha logrado identificar una campaña ejercida por Transparent Tribe, también conocido como APT36 o Mythic Leopard.
Herramienta MSBuild usada por cibercriminales para ejecutar malware en memoriaEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva técnica empleada por los cibercriminales para la ejecución de RemcosRAT, QuasarRAT o Redline Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/herramienta-msbuild-usada-por-cibercriminales-para-ejecutar-malware-en-memoriahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva técnica empleada por los cibercriminales para la ejecución de RemcosRAT, QuasarRAT o Redline Stealer.
Nueva actividad de Magecart para comprometer sitios de e-commerce con skimmer webEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que el Magecart Group 12 está vulnerando sitios web de e-commerce con versiones desactualizadas de Magento 1.x para incorporar Skimmer web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-magecart-para-comprometer-sitios-de-e-commerce-con-skimmer-webhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que el Magecart Group 12 está vulnerando sitios web de e-commerce con versiones desactualizadas de Magento 1.x para incorporar Skimmer web.
Prueba de concepto para explotar vulnerabilidad crítica en WindowsEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el desarrollo de una prueba de concepto (PoC) para explotar la vulnerabilidad CVE-2021-31166 la cual cuenta con una calificación de 9.8 de severidad en la escala CVSSv3, afectando a las versiones 2004/20H2 de los sistemas operativos cliente y servidor de Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/prueba-de-concepto-para-explotar-vulnerabilidad-critica-en-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el desarrollo de una prueba de concepto (PoC) para explotar la vulnerabilidad CVE-2021-31166 la cual cuenta con una calificación de 9.8 de severidad en la escala CVSSv3, afectando a las versiones 2004/20H2 de los sistemas operativos cliente y servidor de Microsoft Windows.
FIN 7 implanta el backdoor LizarEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo backdoor llamado Lizar, atribuido a FIN 7 o Carbanak Group.http://csirtasobancaria.com/Plone/alertas-de-seguridad/fin-7-implanta-el-backdoor-lizarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo backdoor llamado Lizar, atribuido a FIN 7 o Carbanak Group.
Utilización de script de AHK para la distribución de RATEn el monitoreo a fuentes abiertas de información, el Csirt Financiero identifica una campaña de distribución de varias familias de troyanos de acceso remoto (RAT) a través de scripts compilados en AutoHotkey (AHK).http://csirtasobancaria.com/Plone/alertas-de-seguridad/utilizacion-de-script-de-ahk-para-la-distribucion-de-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero identifica una campaña de distribución de varias familias de troyanos de acceso remoto (RAT) a través de scripts compilados en AutoHotkey (AHK).
Nuevos indicadores de compromiso asociados a QakbotEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario denominado Qakbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-qakbot-4http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario denominado Qakbot.
Actividad maliciosa ransomware MountlockerEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa por parte del Ransomware denominado Mountlocker, el cual ha estado en operación desde Julio del 2020 mediante el modelo de Ransomware as a Service (RaaS) con repercusión sobre equipos de cómputo con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-ransomware-mountlockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa por parte del Ransomware denominado Mountlocker, el cual ha estado en operación desde Julio del 2020 mediante el modelo de Ransomware as a Service (RaaS) con repercusión sobre equipos de cómputo con sistemas operativos Windows.
Nuevos indicadores de compromiso asociados a la campaña BazarCallEn el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha evidenciado indicadores de compromiso IoC asociados al backdoor Bazarloader, el cual se ha visualizado desde principios del año 2020.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-la-campana-bazarcallhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha evidenciado indicadores de compromiso IoC asociados al backdoor Bazarloader, el cual se ha visualizado desde principios del año 2020.
Nueva actividad maliciosa relacionada a ransomware AvaddonEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon el cual está afectando entidades colombianas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-ransomware-avaddonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad del ransomware denominado Avaddon el cual está afectando entidades colombianas.
Troyano de acceso remoto STR distribuido masivamenteCampaña para distribución masiva de nueva versión del troyano de acceso remoto identificado como STR.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-de-acceso-remoto-str-distribuido-masivamentehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos indicadores de compromiso asociados a LokibotEn el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Lokibot en su versión con afectación sobre sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-lokibot-4http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Lokibot en su versión con afectación sobre sistemas operativos Windows.
Ransomware Zeppelin retorna a sus actividades maliciosasEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado que el ransomware denominado Zeppelin retorna a sus actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-zeppelin-retorna-a-sus-actividades-maliciosashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado que el ransomware denominado Zeppelin retorna a sus actividades maliciosas.
Nuevos indicadores de compromiso asociados a TrickbotEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Trickbot, los cuales pueden afectar de manera directa o indirecta la infraestructura tecnológica de las entidades.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-trickbot-7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Trickbot, los cuales pueden afectar de manera directa o indirecta la infraestructura tecnológica de las entidades.
Vulnerabilidades identificadas en VMware vCenter ServerEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado correcciones de software emitidas por VMware para mitigar 2 vulnerabilidades que afectan a VMware vCenter Server.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-identificadas-en-vmware-vcenter-serverhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado correcciones de software emitidas por VMware para mitigar 2 vulnerabilidades que afectan a VMware vCenter Server.
Nueva variante del ataque RowhammerEn el monitoreo realizado a fuentes abierta de información, el equipo de Csirt Financiero, ha identificado una nueva variante del ataque conocido como Rowhammer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-ataque-rowhammerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abierta de información, el equipo de Csirt Financiero, ha identificado una nueva variante del ataque conocido como Rowhammer.
Agrius, APT que incorpora nuevas técnicas de afectaciónEn fuentes abiertas de información el Csirt Financiero ha encontrado información relacionada a un nuevo grupo de ciberamenazas al cual han otorgado el nombre Agrius;http://csirtasobancaria.com/Plone/alertas-de-seguridad/agrius-apt-que-incorpora-nuevas-tecnicas-de-afectacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En fuentes abiertas de información el Csirt Financiero ha encontrado información relacionada a un nuevo grupo de ciberamenazas al cual han otorgado el nombre Agrius;