Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa del troyano de acceso remoto NetwireEl troyano de acceso remoto (RAT) Netwire, fue identificado por primera vez en el año 2012 desde entonces los ciberdelincuentes realizan constantes actualizaciones y generan nuevos artefactos de este RAT; actualmente el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) en el mes de agosto, el cual tiene como objetivo la captura y exfiltración de datos confidenciales dirigida a equipos con sistemas operativos Windows, Linux y MacOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-de-acceso-remoto-netwirehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto (RAT) Netwire, fue identificado por primera vez en el año 2012 desde entonces los ciberdelincuentes realizan constantes actualizaciones y generan nuevos artefactos de este RAT; actualmente el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) en el mes de agosto, el cual tiene como objetivo la captura y exfiltración de datos confidenciales dirigida a equipos con sistemas operativos Windows, Linux y MacOS.
Nueva actividad maliciosa del troyano de acceso remoto Quasar RATAunque el troyano de acceso remoto Quasar RAT ha sido reportado anteriormente por el Csirt, es importante resaltar sus recientes actividades maliciosas, donde a través de fuentes de información abierta se han identificado nuevos indicadores de compromiso relacionados a Quasar RAT, el cual se encuentra dirigido a entidades financieras y en sus últimas campañas a estado dirigida a Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-de-acceso-remoto-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque el troyano de acceso remoto Quasar RAT ha sido reportado anteriormente por el Csirt, es importante resaltar sus recientes actividades maliciosas, donde a través de fuentes de información abierta se han identificado nuevos indicadores de compromiso relacionados a Quasar RAT, el cual se encuentra dirigido a entidades financieras y en sus últimas campañas a estado dirigida a Colombia.
Nueva actividad maliciosa del troyano joker, distribuido por Google Play StoreEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución del troyano Joker, el cual se distribuye a través de la plataforma digital de aplicaciones móviles Google Play afectado principalmente a dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-joker-distribuido-por-google-play-storehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de distribución del troyano Joker, el cual se distribuye a través de la plataforma digital de aplicaciones móviles Google Play afectado principalmente a dispositivos Android.
Nueva actividad maliciosa del troyano LimeRATEl equipo del Csirt Financiero ha encontrado nuevos indicadores de compromiso relacionados con LimeRAT, un troyano de acceso remoto que afecta a dispositivos con Windows. Este RAT se distribuye mediante correo electrónico phishing y permite a los ciberdelincuentes obtener información confidencial almacenada en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-limerathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha encontrado nuevos indicadores de compromiso relacionados con LimeRAT, un troyano de acceso remoto que afecta a dispositivos con Windows. Este RAT se distribuye mediante correo electrónico phishing y permite a los ciberdelincuentes obtener información confidencial almacenada en los equipos comprometidos.
Nueva actividad maliciosa del troyano QakbotLos troyanos bancarios representan una seria amenaza en el ámbito financiero al buscar adquirir información sensible, como credenciales bancarias, billeteras y criptomonedas. El equipo de analistas del Csirt Financiero ha observado nueva actividad maliciosa relacionada con el troyano Qakbot, identificando a su vez nuevos indicadores de compromiso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-qakbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los troyanos bancarios representan una seria amenaza en el ámbito financiero al buscar adquirir información sensible, como credenciales bancarias, billeteras y criptomonedas. El equipo de analistas del Csirt Financiero ha observado nueva actividad maliciosa relacionada con el troyano Qakbot, identificando a su vez nuevos indicadores de compromiso.
Nueva actividad maliciosa del troyano SystemBC es utilizado por diversos grupos APT de RansomwareRecientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, identifico nuevas actividades maliciosas de diferentes grupos APT dedicados a la distribución de ransomware, donde están implementando el troyano denominado SystemBC, ya que es un malware multifuncional que se adapta a las necesitades de los ciberdelincuentes como un Proxi, Bot, Backdoor, RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-systembc-es-utilizado-por-diversos-grupos-apt-de-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizadas a diferentes fuentes de información, identifico nuevas actividades maliciosas de diferentes grupos APT dedicados a la distribución de ransomware, donde están implementando el troyano denominado SystemBC, ya que es un malware multifuncional que se adapta a las necesitades de los ciberdelincuentes como un Proxi, Bot, Backdoor, RAT.
Nueva Actividad Maliciosa del troyano XCSSETEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a XCSSET, un troyano diseñado para comprometer sistemas operativos macOS (Apple) y que ha sido modificado por sus creadores para exfiltrar información de aplicaciones de mensajería instantánea, permitiéndole a los ciberdelincuentes iniciar sesión en ellas y posteriormente tomar el control de las cuentas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-xcssethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada a XCSSET, un troyano diseñado para comprometer sistemas operativos macOS (Apple) y que ha sido modificado por sus creadores para exfiltrar información de aplicaciones de mensajería instantánea, permitiéndole a los ciberdelincuentes iniciar sesión en ellas y posteriormente tomar el control de las cuentas.
Nueva actividad maliciosa del troyano XorDDoSMediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-xorddoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero se ha observado una campaña maliciosa por parte del troyano XorDDoS dirigiéndose a sistemas operativos de Linux logrando que las victimas infectadas formen parte de una botnet.
Nueva actividad maliciosa dirigida a Colombia por parte del troyano de acceso remoto AsyncratEl troyano de acceso remoto AsyncRAT es una de las familias de malware más distribuida por diversos grupos de ciberdelincuentes en los últimos años, así mismo, se evidencian nuevas campañas maliciosas que afectan a Colombia y el sector financiero; de acuerdo con lo anterior, se identificaron nuevos indicadores de compromiso asociados a esta amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-dirigida-a-colombia-por-parte-del-troyano-de-acceso-remoto-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto AsyncRAT es una de las familias de malware más distribuida por diversos grupos de ciberdelincuentes en los últimos años, así mismo, se evidencian nuevas campañas maliciosas que afectan a Colombia y el sector financiero; de acuerdo con lo anterior, se identificaron nuevos indicadores de compromiso asociados a esta amenaza.
Nueva actividad maliciosa distribuye Interlock RAT en PHP mediante sitios comprometidosDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del troyano de acceso remoto Interlock RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-distribuye-interlock-rat-en-php-mediante-sitios-comprometidoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del troyano de acceso remoto Interlock RAT.
Nueva actividad maliciosa en sitios web para distribuir diferentes familias de malwareA través de constante monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas actividades maliciosas relacionadas con diferentes sitios web falsos de soluciones antimalware que distribuyen archivos maliciosos como APK y EXE.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-en-sitios-web-para-distribuir-diferentes-familias-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de constante monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas actividades maliciosas relacionadas con diferentes sitios web falsos de soluciones antimalware que distribuyen archivos maliciosos como APK y EXE.
Nueva actividad maliciosa orientada a dispositivos Pulse SecureEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado afectaciones dirigidas a dispositivos que tengan instalado Pulse Securehttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-orientada-a-dispositivos-pulse-securehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado afectaciones dirigidas a dispositivos que tengan instalado Pulse Secure
NUEVA ACTIVIDAD MALICIOSA PARA DISTRIBUIR HAVOC, BRUTE RATEL Y PHANTOMCOREMacroPack, está siendo utilizados para distribuir malware avanzado como Havoc, Brute Ratel y PhantomCore. Se identifican las capacidades de evasión y persistencia, así como los métodos empleados por actores de amenazas para comprometer sistemas mediante macros maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-para-distribuir-havoc-brute-ratel-y-phantomcorehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
MacroPack, está siendo utilizados para distribuir malware avanzado como Havoc, Brute Ratel y PhantomCore. Se identifican las capacidades de evasión y persistencia, así como los métodos empleados por actores de amenazas para comprometer sistemas mediante macros maliciosas.
Nueva actividad maliciosa para entregar el ransomware HiveDurante los últimos meses del presente año, investigadores de seguridad identificaron diversas campañas maliciosas que desencadenan en la entrega de Hive, ransomware con capacidades de alto nivel que le permiten eludir herramientas de seguridad, cifrar información de la infraestructura comprometida, capturar y exfiltrar información sensible de las mismas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-para-entregar-el-ransomware-hivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante los últimos meses del presente año, investigadores de seguridad identificaron diversas campañas maliciosas que desencadenan en la entrega de Hive, ransomware con capacidades de alto nivel que le permiten eludir herramientas de seguridad, cifrar información de la infraestructura comprometida, capturar y exfiltrar información sensible de las mismas.
Nueva actividad maliciosa por el grupo Lazarus implementando dos loader denominados signbt y lpecA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas actividades por parte del grupo APT Lazarus aprovechando vulnerabilidades conocidas, implementando técnicas para distribuir nuevos loader llamados SIGNBT y LPEClient.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-por-el-grupo-lazarus-implementando-dos-loader-denominados-signbt-y-lpechttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó nuevas actividades por parte del grupo APT Lazarus aprovechando vulnerabilidades conocidas, implementando técnicas para distribuir nuevos loader llamados SIGNBT y LPEClient.
Nueva actividad maliciosa por parte del actor Markopolo entregando diferentes familias de malwareSe ha identificado una nueva actividad maliciosa por el actor de amenazas denominado Markopolo, haciendo uso de campañas para capturar información de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-por-parte-del-actor-markopolo-entregando-diferentes-familias-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva actividad maliciosa por el actor de amenazas denominado Markopolo, haciendo uso de campañas para capturar información de criptomonedas.
Nueva actividad maliciosa por parte del grupo de distribución de malware denominado VexTrioEl equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del distribuidor de amenazas VexTrio que opera bajo un modelo Malware as a Service (MaaS) similar al de marketing de afiliados, logrando facilitar la distribución de diferentes familias de malware y dificultando su detección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-por-parte-del-grupo-de-distribucion-de-malware-denominado-vextriohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad maliciosa por parte del distribuidor de amenazas VexTrio que opera bajo un modelo Malware as a Service (MaaS) similar al de marketing de afiliados, logrando facilitar la distribución de diferentes familias de malware y dificultando su detección.
Nueva actividad maliciosa que entrega RhadamanthysA principios del presente año, investigadores identificaron nuevas actividades usando el servicio de Google Ads con el objetivo de distribuir a Rhadamanthys, un stealer capacitado para recopilar y exfiltrar información de las infraestructuras informáticas comprometidas como nombre del equipo, modelo, versión del sistema operativo, direcciones IP, credenciales de acceso, entre otros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-que-entrega-rhadamanthyshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A principios del presente año, investigadores identificaron nuevas actividades usando el servicio de Google Ads con el objetivo de distribuir a Rhadamanthys, un stealer capacitado para recopilar y exfiltrar información de las infraestructuras informáticas comprometidas como nombre del equipo, modelo, versión del sistema operativo, direcciones IP, credenciales de acceso, entre otros.
Nueva actividad maliciosa relaciona al ransomware GhostDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de malware empleadas por el grupo Ghost, responsable de la propagación del ransomware homónimo (Ghost).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relaciona-al-ransomware-ghosthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de malware empleadas por el grupo Ghost, responsable de la propagación del ransomware homónimo (Ghost).
Nueva actividad maliciosa relaciona con el Backdoor More_eggsSe observó una nueva actividad maliciosa dirigiéndose a sectores de servicios industriales mediante ataque de phishing, haciéndolo pasar por un currículum para entregar el Backdoor More_eggshttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relaciona-con-el-backdoor-more_eggshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se observó una nueva actividad maliciosa dirigiéndose a sectores de servicios industriales mediante ataque de phishing, haciéndolo pasar por un currículum para entregar el Backdoor More_eggs