Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.
Nueva actividad maliciosa de Azorult
Publicado: 15/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas campañas maliciosas o amenazas que puedan llegar a afectar la infraestructura de los asociados, se observó una nueva actividad del software malicioso conocido como Azorult e identificado por primera vez en 2016.
Nueva Botnet denominada NoaBot
Publicado: 12/01/2024 | Importancia: Media
Mediante actividades de monitoreo en diversas fuentes de información, el equipo del Csirt Financiero observó una nueva botnet denominada NoaBot que ha estado activa desde principios de 2023. Esta botnet se propaga a través del protocolo SSH utilizando versiones modificada de la botnet Mirai y el gusano P2PInfect, afectando a dispositivos Linux IOT para ataques DDoS.
Nuevo Kit de herramienta denominado FBot
Publicado: 11/01/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo kit de herramientas (toolkit) basado en Python denominado FBot, el cual a sido desarrollado para afectar a servidores web, servicios en la nube o plataformas como AWS, Office365, PayPal, Sendgrid y Twilio.
Versión actualizada de Atomic Stealer
Publicado: 10/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión de Atomic Stealer.
Qakbot distribuido mediante archivos PDF
Publicado: 09/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano bancario llamado Qakbot.
AsyncRAT implementa cargas útiles señuelo
Publicado: 07/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del troyano llamado AsyncRAT.
Nueva actividad relacionada con el troyano de acceso remoto XWorm
Publicado: 07/01/2024 | Importancia: Media
El equipo del Csirt Financiero observó nuevos indicadores de compromiso relacionados con el troyano de acceso remoto XWorm, en su versión más reciente cuenta con la capacidad de evadir la detección ante sistemas antimalware, iniciar automáticamente su infección en cada equipo y elevar privilegios mediante tareas programadas.
Troyano NjRAT: amenaza que continúa evolucionando
Publicado: 07/01/2024 | Importancia: Media
A través del monitoreo realizado por el equipo del Csirt Financiero para detectar posibles amenazas en el sector financiero, se identificó una campaña de distribución del troyano de acceso remoto NjRAT el cual distribuye nuevos artefactos maliciosos dirigidos a usuarios en Colombia.
Nueva puerta trasera dirigida a MacOS
Publicado: 05/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo backdoor llamado SpectralBlur.
Shuriken: una nueva amenaza de tipo ransomware
Publicado: 05/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero a través de fuentes de información, se observó una nueva amenaza de tipo ransomware denominada “Shuriken”.
Nuevo troyano de acceso remoto denominado Silver RAT v1.0
Publicado: 03/01/2024 | Importancia: Media
Nuevo troyano de acceso remoto denominado Silver RAT v1.0
Nuevos indicadores de compromiso asociados con el RAT FormBook
Publicado: 02/01/2024 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos indicadores de compromiso (IoC) relacionados con el troyano de acceso remoto llamado FormBook.
Nuevo exploit denominado MultiLogin
Publicado: 01/01/2024 | Importancia: Media
El equipo del Csirt Financiero observó un nuevo exploit que se basa en un punto final de Google OAuth llamado “MultiLogin” el cual está siendo implementado en varias familias de malware como Lumma Infostealer, Rhadamanthys, Risepro, Meduza, Stealc Stealer y recientemente White Snake para obtener ID y tokens de inicio de sesión.
Nuevo Loader denominado JinxLoader para entregar diferentes cargas útiles
Publicado: 01/01/2024 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó un nuevo malware de tipo loader denominado JinxLoader, desarrollado en Go, siendo distribuido mediante ataques de phishing para entregar cargas útiles como Formbook y XLoader.
Nuevos indicadores de compromiso relacionados con DcRat
Publicado: 31/12/2023 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó nuevos indicadores de compromiso que van relacionado con el troyano de acceso remoto denominado DcRAT (DarkComet Remote Access Trojan). Tiene como objetivo principal infiltrarse en sistemas informáticos para obtener acceso remoto no autorizado, poniendo en riesgo la seguridad de datos y la privacidad de usuarios afectados comprometiendo su seguridad financiera y la confianza de sus clientes.
Nuevos indicadores de compromiso relacionados con el stealer "Stealc"
Publicado: 30/12/2023 | Importancia: Media
Mediante el seguimiento y análisis de amenazas realizado por el equipo del Csirt Financiero, se identificaron nuevos indicadores de compromiso asociados con el stealer conocido como "Stealc", un software malicioso diseñado para recopilar información de sistemas infectados y que comparte similitudes con otras amenazas conocidas como Vidar, Raccoon, Mars y Redline.
Nuevos indicadores de compromiso relacionados con el ransomware 8base
Publicado: 28/12/2023 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero con apoyo de fuentes de información, se observaron nuevos indicadores de compromiso relacionados con el ransomware 8base, una amenaza con motivación financiera que se identificó en mayo del 2023.
Nuevo Stealer denominado Pure Logs
Publicado: 27/12/2023 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa denominada Pure Logs Stealer, desarrollado por un individuo que se hace llamar PureCoder, es comercializado en foros de piratería a finales de octubre de 2022, para capturar información confidencial de los usuarios.
Backdoor distribuido mediante archivos Word
Publicado: 26/12/2023 | Importancia: Media
Backdoor distribuido mediante archivos Word
Nuevo Backdoor para dispositivos Android denominado Xamalicious
Publicado: 26/12/2023 | Importancia: Media
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad para dispositivos Android denominada Xamalicious, este backdoor tiene la capacidad de utiliza tácticas de ingeniería social para obtener privilegios de accesibilidad y generar comunicación con un servidor de comando y control y descargar una carga útil de segunda etapa. Esta carga útil se inyecta dinámicamente como una DLL de ensamblaje, permitiendo tomar el control total del dispositivo.
Regreso del troyano bancario Carbanak
Publicado: 25/12/2023 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó el regreso del troyano bancario llamado Carbanak.
Agent tesla y sus nuevas actividades maliciosas
Publicado: 25/12/2023 | Importancia: Media
Recientemente, el equipo del Csirt Financiero ha identificado un aumento en actividades maliciosas vinculadas al troyano de acceso remoto denominado Agent Tesla. Este RAT, basado en .NET y en funcionamiento desde 2014, ha adoptado tácticas de propagación a través de correos electrónicos que entregan archivos maliciosos.
Nueva actividad maliciosa aprovecha vulnerabilidades en Outlook para ejecutar código malicioso
Publicado: 25/12/2023 | Importancia: Media
En el monitoreo realizado por el Csirt Financiero se observó nueva actividad maliciosa en la que los actores de amenaza aprovechan vulnerabilidades conocidas de Microsoft para ejecución remota de código (RCE) en Outlook.
Malware bancario utilizado en las campañas del grupo Kimsuky
Publicado: 24/12/2023 | Importancia: Media
A través de actividades de monitoreo adelantadas por el equipo del Csirt Financiero, se observó actividad reciente del grupo Kimsuky, quien emplea diferentes tipos de malware utilizados en las campañas desplegadas, entre los cuales se encuentra uno enfocado al sector bancario.
Nueva cepa de malware denominada LONEPAGE
Publicado: 23/12/2023 | Importancia: Media
El equipo del Csirt Financiero identificó una nueva cepa de malware maliciosa denominada LONEPAGE, un malware de Visual Basic Script (VBS), con capacidad para conectarse a un servidor de comando y control (C2) para realizar diferentes acciones maliciosas.
Malware programado en Go apunta a sistemas operativos Windows y MacOS
Publicado: 22/12/2023 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware llamado JaskaGO.
Nuevas técnicas maliciosas de MetaStealer: en campañas de publicidad
Publicado: 21/12/2023 | Importancia: Media
El equipo de analistas del Csirt ha identificado nuevas campañas de publicidad maliciosa relacionadas con MetaStealer, un stealer conocido que ha experimentado evolución desde su aparición en 2022. A diferencia de sus métodos de propagación anteriores, que involucraban principalmente correos no deseados y cuentas de YouTube comprometidas, la técnica actual implica anuncios maliciosos que redirigen a usuarios a sitios fraudulentos para descargar MetaStealer.
Nueva actividad Maliciosa del Loader PikaBot siendo distribuida por publicidad engañosa a través de motores de búsqueda
Publicado: 18/12/2023 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero se observó una nueva actividad maliciosas del loader PikaBot, donde está siendo distribuido a través de campaña de publicidad maliciosa del software AnyDesk
Resurgimiento de Qakbot: nueva campaña de phishing
Publicado: 17/12/2023 | Importancia: Media
QakBot, también conocido como Qbot, ha representado una amenaza persistente debido a su capacidad para la captura de datos, propagación y su presencia duradera en sistemas infectados. Inicialmente conocido como un troyano bancario en 2007, y con el tiempo ha evolucionado convirtiéndose en una botnet y diversificando sus ataques para incluir cargas útiles adicionales como ransomware. Su alcance no se limita únicamente a actividades bancarias, ya que también actúa como una puerta trasera facilitando la instalación de distintos tipos de amenaza. Esto permite a los ciberdelincuentes llevar a cabo acciones como acceso remoto no autorizado, distribución de spam o incluso ataques de denegación de servicio DDoS.
RAT Amadey adquirido en foros de la Deep y Dark web.
Publicado: 16/12/2023 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un troyano de acceso remoto llamado Amadey capaz de instalar otras familias de malware.