Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Actualización al funcionamiento del troyano EmotetEn el monitoreo continuo a fuentes de información y en búsqueda de potenciales amenazas que puedan impactar sobre la infraestructura tecnología de los asociados, el Csirt Financiero ha identificado una actualización al funcionamiento del troyano Emotet, cuya infraestructura se encuentra en reactivación. Esta amenaza es empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-al-funcionamiento-del-troyano-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes de información y en búsqueda de potenciales amenazas que puedan impactar sobre la infraestructura tecnología de los asociados, el Csirt Financiero ha identificado una actualización al funcionamiento del troyano Emotet, cuya infraestructura se encuentra en reactivación. Esta amenaza es empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.
Vulnerabilidad en Librería Log4j 2En el seguimiento a fuentes abiertas de información, para la identificación de nuevas vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad de día cero que está afectando a la librería de registros Log4j empleada por el servidor Web Apache.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-libreria-log4j-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad de día cero que está afectando a la librería de registros Log4j empleada por el servidor Web Apache.
Nuevos indicadores de compromiso asociados a Orcus RATEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Orcus RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-orcus-rat-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Orcus RAT.
BlackCat, Nuevo ransomware desarrollado en lenguaje RustEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo ransomware denominado BlackCat, el cual ha sido catalogado como sofisticado, debido a sus altas capacidades y desarrollo en el lenguaje de programación Rust.http://csirtasobancaria.com/Plone/alertas-de-seguridad/blackcat-nuevo-ransomware-desarrollado-en-lenguaje-rusthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo ransomware denominado BlackCat, el cual ha sido catalogado como sofisticado, debido a sus altas capacidades y desarrollo en el lenguaje de programación Rust.
Nuevos IOC asociados a Snake keyloggerEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso asociados a Snake, un keylogger diseñado para recopilar información confidencial en equipos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-snake-keyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso asociados a Snake, un keylogger diseñado para recopilar información confidencial en equipos con sistema operativo Windows.
BazarLoader desencadena ransomware DiavolEn el monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad de la amenaza conocida como BazarLoader, el cual se encuentra distribuyendo como fase final en su cadena de infección al ransomware denominado Diavol.http://csirtasobancaria.com/Plone/alertas-de-seguridad/bazarloader-desencadena-ransomware-diavolhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado nueva actividad de la amenaza conocida como BazarLoader, el cual se encuentra distribuyendo como fase final en su cadena de infección al ransomware denominado Diavol.
Nuevos indicadores de compromiso asociados al RAT Agent TeslaEn el monitoreo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a la carga útil del troyano de acceso remoto (RAT) Agent Tesla, el cual es empleado por los ciberdelincuentes para afectar a equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-rat-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a la carga útil del troyano de acceso remoto (RAT) Agent Tesla, el cual es empleado por los ciberdelincuentes para afectar a equipos con sistemas operativos Windows.
Monitoreo a vulnerabilidad en librería Log4j 2 afectación a múltiples fabricantesContinuando con el seguimiento a fuentes abiertas de información, para la identificación de la actividad relacionada a la vulnerabilidad identificada con el CVE-2021-44228, la cual afecta la librería de registros Log4j empleada por servidores Web Apache, se ha evidenciado actividad maliciosa de diferentes familias de malware como las botnet Mirai y Muhstik, adicionalmente herramientas legítimas como Cobalt Strike y mineros (XMRIG) entre otros. Estas se han actualizado para aprovechar la explotación de Log4J con el propósito de liberar cargas útiles dentro de las infraestructuras informáticas objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/monitoreo-a-vulnerabilidad-en-libreria-log4j-2-afectacion-a-multiples-fabricanteshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Continuando con el seguimiento a fuentes abiertas de información, para la identificación de la actividad relacionada a la vulnerabilidad identificada con el CVE-2021-44228, la cual afecta la librería de registros Log4j empleada por servidores Web Apache, se ha evidenciado actividad maliciosa de diferentes familias de malware como las botnet Mirai y Muhstik, adicionalmente herramientas legítimas como Cobalt Strike y mineros (XMRIG) entre otros. Estas se han actualizado para aprovechar la explotación de Log4J con el propósito de liberar cargas útiles dentro de las infraestructuras informáticas objetivo.
Nuevo ransomware denominado KhonsariEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva familia de ransomware denominada Khonsari, la cual está dirigida a equipos de Microsoft Windows para realizar el cifrado de archivos y exigir un pago por su rescate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-khonsarihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva familia de ransomware denominada Khonsari, la cual está dirigida a equipos de Microsoft Windows para realizar el cifrado de archivos y exigir un pago por su rescate.
Backdoor OWAWA busca afectar a servidores de Microsoft ExchangeEn el monitoreo continuo a fuentes abiertas de información y en el monitoreo a potenciales amenazas que puedan tener impacto en la infraestructura tecnología de los asociados, el equipo de analistas del Csirt Financiero ha identificado un Backdoor o puerta trasera denominada OWAWA, el cual está diseñado para afectar a servidores con sistemas operativos Microsoft Windows Server que cuenten con el servicio de IIS (Internet Information Services), con el fin de realizar la captura de credenciales disponibles de los servicios OWA (Outlook Web Access).http://csirtasobancaria.com/Plone/alertas-de-seguridad/backdoor-owawa-busca-afectar-a-servidores-de-microsoft-exchangehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en el monitoreo a potenciales amenazas que puedan tener impacto en la infraestructura tecnología de los asociados, el equipo de analistas del Csirt Financiero ha identificado un Backdoor o puerta trasera denominada OWAWA, el cual está diseñado para afectar a servidores con sistemas operativos Microsoft Windows Server que cuenten con el servicio de IIS (Internet Information Services), con el fin de realizar la captura de credenciales disponibles de los servicios OWA (Outlook Web Access).
Nuevos indicadores de compromiso asociados al Troyano Quasar RATEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) Quasar RAT, el cual está diseñado para comprometer equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) Quasar RAT, el cual está diseñado para comprometer equipos con sistemas operativos Windows.
DarkWatch RAT busca evadir su detección mediante técnicas FilelessEn el monitoreo a fuentes de información y en búsqueda de posibles amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado un troyano de acceso remoto (RAT) bajo el nombre de DarkWatch, el cual empleando técnicas de evasión busca eludir mecanismos de detección presentes en los equipos afectados con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/darkwatch-rat-busca-evadir-su-deteccion-mediante-tecnicas-filelesshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes de información y en búsqueda de posibles amenazas que puedan afectar a los usuarios y al sector, el equipo de analistas del Csirt Financiero ha identificado un troyano de acceso remoto (RAT) bajo el nombre de DarkWatch, el cual empleando técnicas de evasión busca eludir mecanismos de detección presentes en los equipos afectados con sistemas operativos Windows.
Nuevos indicadores de compromiso del ransomware SnatchEn el monitoreo a fuentes de información y en búsqueda de posibles amenazas que puedan afectar al sector financiero, el equipo de analistas del Csirt ha identificado nuevos indicadores de compromiso (IOC) asociados al ransomware Snatch dirigido a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-ransomware-snatchhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes de información y en búsqueda de posibles amenazas que puedan afectar al sector financiero, el equipo de analistas del Csirt ha identificado nuevos indicadores de compromiso (IOC) asociados al ransomware Snatch dirigido a equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso asociados al troyano LokiBotEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano LokiBot, el cual ha estado en actividad desde el año 2015, teniendo como objetivo la afectación a equipos con sistemas operativos Windows y dispositivos móviles Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-lokibot-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano LokiBot, el cual ha estado en actividad desde el año 2015, teniendo como objetivo la afectación a equipos con sistemas operativos Windows y dispositivos móviles Android.
Actividad maliciosa asociada al ransomware TellyouThePassEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a TellyouThePass, una familia de ransomware que se encontraba inactiva y que está diseñada para realizar el cifrado de archivos para luego exigir un pago en BTC (bitcoins) por su rescate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-ransomware-tellyouthepasshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada a TellyouThePass, una familia de ransomware que se encontraba inactiva y que está diseñada para realizar el cifrado de archivos para luego exigir un pago en BTC (bitcoins) por su rescate.
Nuevos indicadores de compromiso asociados al troyano bancario TrickBotEn el monitoreo realizado a fuentes abiertas para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano bancario denominado TrickBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-trickbot-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano bancario denominado TrickBot.
Nuevos indicadores de compromiso asociados al troyano Remcos RATEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto denominado Remcos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto denominado Remcos.
Nueva actividad maliciosa asociada al troyano bancario DridexEn el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva actividad relacionada al troyano bancario Dridex, donde se han evidenciado nuevas técnicas, tácticas y procedimientos (TTP), junto con ello se detectaron nuevos indicadores de compromiso (IOC).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-bancario-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva actividad relacionada al troyano bancario Dridex, donde se han evidenciado nuevas técnicas, tácticas y procedimientos (TTP), junto con ello se detectaron nuevos indicadores de compromiso (IOC).
Indicadores de compromiso asociados a Oski StealerEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Oski, un stealer (ladrón de información) que cuenta con capacidades para recopilar y exfiltrar tanto credenciales como datos bancarios de las víctimas objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-oski-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Oski, un stealer (ladrón de información) que cuenta con capacidades para recopilar y exfiltrar tanto credenciales como datos bancarios de las víctimas objetivo.
Nueva familia de malware denominado TigerDownloader y TigerRATEn el constante monitoreo a fuentes abiertas para la identificación de posibles amenazas el equipo de analistas del Csirt Financiero ha observado una nueva familia de RAT de nombre TigerDownloader cuyo objetivo principal es la distribución del nuevo troyano de acceso remoto (RAT) identificado como TigerRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-familia-de-malware-denominado-tigerdownloader-y-tigerrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas para la identificación de posibles amenazas el equipo de analistas del Csirt Financiero ha observado una nueva familia de RAT de nombre TigerDownloader cuyo objetivo principal es la distribución del nuevo troyano de acceso remoto (RAT) identificado como TigerRAT.