Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

FIN 7 implanta el backdoor Lizar

Publicado: 17/05/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo backdoor llamado Lizar, atribuido a FIN 7 o Carbanak Group.

Prueba de concepto para explotar vulnerabilidad crítica en Windows

Publicado: 17/05/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el desarrollo de una prueba de concepto (PoC) para explotar la vulnerabilidad CVE-2021-31166 la cual cuenta con una calificación de 9.8 de severidad en la escala CVSSv3, afectando a las versiones 2004/20H2 de los sistemas operativos cliente y servidor de Microsoft Windows.

Nueva actividad de Magecart para comprometer sitios de e-commerce con skimmer web

Publicado: 16/05/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que el Magecart Group 12 está vulnerando sitios web de e-commerce con versiones desactualizadas de Magento 1.x para incorporar Skimmer web.

Herramienta MSBuild usada por cibercriminales para ejecutar malware en memoria

Publicado: 15/05/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva técnica empleada por los cibercriminales para la ejecución de RemcosRAT, QuasarRAT o Redline Stealer.

Transparent Tribe usa ObliqueRAT

Publicado: 15/05/2021 | Importancia: Media

En el continuo monitoreo realizado a fuentes abiertas de información por parte del Csirt Financiero, se ha logrado identificar una campaña ejercida por Transparent Tribe, también conocido como APT36 o Mythic Leopard.

Nuevos indicadores de compromiso asociados a Mekotio

Publicado: 13/05/2021 | Importancia: Media

En el continuo monitoreo a fuentes abiertas por parte del Csirt Financiero, se han logrado identificar nuevos indicadores de compromiso asociados al conocido troyano bancario Mekotio al que también se le denomina Bizarro.

Reciente actividad maliciosa de ransomware Darkside

Publicado: 13/05/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el Csirt Financiero informa sobre el aumento de actividad realizada por el grupo APT Darkside, también denominado Carbon Spider, al cual le han atribuido un ciberataque de gran magnitud a la mayor red de oleoductos de Estados Unidos.

Actividad maliciosa del Ransomware GangBang

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad relacionada con el ransomware denominado GangBang el cual es una variante del ransomware JSWorm.

Malware TeaBot enfocado hacia el sector bancario

Publicado: 10/05/2021 | Importancia: Media

En el continuo monitoreo a fuentes abiertas por parte del Csirt Financiero, se ha logrado identificar actividad de un troyano bancario denominado TeaBot, el cual desde enero del presente año ha afectado a dispositivos con sistema operativo Android, exfiltrando información sensible de usuarios en Europa.

Rootkit Moriya impacta equipos expuestos en internet con SO Windows

Publicado: 08/05/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado un nuevo Rootkit denominado Moriya, el cual es usado para generar puertas traseras en equipos con sistema operativo Windows que se encuentran expuestos en internet.

Nuevos indicadores de compromiso del troyano IcedID

Publicado: 06/05/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario IcedID, esta ciberamenaza se encuentra activa desde el año 2017 y ha sido utilizada para realizar exfiltración de información bancaria y datos confidenciales de equipos comprometidos que utilizan sistemas operativos Windows.

Nueva actividad del troyano bancario Javali

Publicado: 06/05/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado un nuevo proceso en la cadena de infección del troyano bancario Javali, también conocido como Ousaban.

Nueva Actividad Del Troyano Bancario Bizarro

Publicado: 05/05/2021 | Importancia: Alta

En el monitoreo permanente a fuentes abiertas y de inteligencia, el Csirt Financiero ha identificado nuevas muestras del troyano bancario Bizarro que están siendo utilizadas recientemente en campañas contra países de habla hispana.

Posible Ataque Fabricante ATM Kioscos

Publicado: 04/05/2021 | Importancia: Media

El Csirt Financiero ha evidenciado un aparente ataque dirigido al productor colombiano de cajeros automáticos kioscos, en el cual se han visto comprometida información posiblemente sensible de la entidad.

Nueva Variante De Malware Buer / RustyBuer

Publicado: 02/05/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva variante del downloader Buer, la cual se encuentra reescrita completamente en el lenguaje de programación RUST, denominando a esta variante como RustyBuer.

Nueva actividad del malware ATM DispCashBR

Publicado: 01/05/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado actividad por parte del malware dirigido a cajeros automáticos (ATM) denominado DispCashBR. Este malware se ha observado en operación desde el año 2019 y hace uso de la técnica denominada Jackpotting que consiste en vulnerar los sistemas de las maquinas ATM e implementar malware dispuesto para el retiro fraudulento de dinero desde los cajeros automáticos

Indicadores de compromiso asociados a grupo Lazarus

Publicado: 01/05/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado indicadores de compromiso IoC relacionados a las actividades cibercriminales llevadas a cabo por parte del grupo Lazarus.

Grupo de amenazas UNC2447 distribuye backdoor Sombrat y ransomware Fivehands

Publicado: 30/04/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un grupo actor de ciberamenazas denominado UNC2447, que para esta campaña maliciosa se encarga de explotar una vulnerabilidad en SonicWall VPN para distribuir el malware denominado Sombrat y el ransomware Fivehands.

Rotajakiro puerta trasera dirigida a distribuciones Linux

Publicado: 29/04/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un backdoor de nombre Rotajakiro que tiene como objetivo distribuciones Linux con arquitectura X64. Los investigadores no habían visto detecciones en VirusTotal de esta backdoor solo hasta marzo de 2021; se tiene conocimiento que esta backdoor se había analizado en esta plataforma desde 2018.

Abuso de macros Excel 4.0 para distribuir malware

Publicado: 29/04/2021 | Importancia: Alta

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso IoC asociados al abuso de macros en Excel en versión 4.0 que data de 1992 y el cual utiliza XML como lenguaje de secuencia de comandos. Dichas macros han venido siendo utilizadas con gran frecuencia para distribuir malware que compromete principalmente sistemas operativos Windows.

Actividad del ransomware Cuba en Colombia y América Latina

Publicado: 28/04/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado durante el presente mes actividad asociada al ransomware Cuba, que puede afectar de manera indirecta al sector financiero del país.

Vulnerabilidad Fortinet FortiWAN

Publicado: 28/04/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, por parte del Csirt Financiero se ha identificado la vulnerabilidad denominada con el código CVE-2021-26102 que compromete los dispositivos FortiWAN que tengan sus consolas de administración en las versiones 4.5.7 o anteriores, la cual cuenta con una clasificación de 8.7 de severidad en la escala CVSS3.1.

Actividad troyano bancario Flubot para Android

Publicado: 27/04/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado actividad cibercriminal realizada por el troyano bancario Flubot, este se encuentra en funcionamiento desde finales de 2020 afectando a dispositivos Android. Esta amenaza, se ha visualizado en países europeos como Reino Unido, Alemania, Hungría, Italia, Polonia y España, pero se ha observado una reciente actividad orientada a Estados Unidos.

Nuevos indicadores de compromiso asociados al troyano bancario Qbot

Publicado: 26/04/2021 | Importancia: Alta

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Qbot, también conocido como Qakbot o Quackcbot, amenaza que ha presentado actividad maliciosa desde el año 2007, actualizando constantemente sus técnicas de persistencia, ofuscación y vector de infección.

Nuevos indicadores de compromiso asociados a Remcos RAT

Publicado: 26/04/2021 | Importancia: Alta

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar nuevos indicadores de compromiso asociados al troyano de acceso remoto Remcos, el cual ha tenido gran actividad en recientes campañas de distribución contra múltiples organizaciones colombianas.

Botnet Sysrv-Hello vulnera distribuciones Windows y Linux

Publicado: 24/04/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una botnet llamada Sysrv-Hello, la cual afecta a distribuciones Windows y Linux al propagar bots de minería Monero.

Botnet Prometei instala malware de minería y libera RCE

Publicado: 24/04/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una botnet llamada Prometei que explota dos vulnerabilidades de Microsoft Exchange conocidas como ProxyLogon para instalar un criptominero denominado Monero en los equipos infectados.

Nuevos indicadores de compromiso del troyano IcedID

Publicado: 23/04/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario modular IcedID, también conocido como BokBot. Este malware ha estado activo desde el año 2017 y ha sido utilizado para exfiltrar información bancaria y datos confidenciales de equipos comprometidos con sistema operativo Windows.

ToxicEYE RAT utiliza Telegram como medio de comunicación con su servidor de comando y control

Publicado: 22/04/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva actividad maliciosa del troyano de acceso remoto denominado ToxicEYE RAT, el cual está usando Telegram como medio de comunicación entre el RAT instalado en el equipo infectado y el servidor de comando y control (C2).

BitRAT XMRIG realiza ciberataques de spearphishing en Colombia

Publicado: 21/04/2021 | Importancia: Alta

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado BitRAT.