Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa relacionada con XLoaderEl equipo de analistas del Csirt Financiero observó nuevas actividades relacionadas con XLoader, un malware de tipo troyano y stealer que constituye la evolución del conocido FormBook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-xloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero observó nuevas actividades relacionadas con XLoader, un malware de tipo troyano y stealer que constituye la evolución del conocido FormBook.
Nueva actividad maliciosa relacionada con XWorm y RhadamanthysDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado nueva actividad asociada a XWorm y Rhadamanthys, un troyano de acceso remoto (RAT) y stealer respectivamente, activas desde mediados de 2022 estas campañas han sido caracterizadas por una operación escalonada y procesos automatizados que permiten ejecutar cargas maliciosas, destacándose el empleo de PowerShell a través de técnicas de reflexión y la utilización de geofencing para definir el tipo de malware a desplegar según la ubicación geográfica de la víctima.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-xworm-y-rhadamanthyshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado nueva actividad asociada a XWorm y Rhadamanthys, un troyano de acceso remoto (RAT) y stealer respectivamente, activas desde mediados de 2022 estas campañas han sido caracterizadas por una operación escalonada y procesos automatizados que permiten ejecutar cargas maliciosas, destacándose el empleo de PowerShell a través de técnicas de reflexión y la utilización de geofencing para definir el tipo de malware a desplegar según la ubicación geográfica de la víctima.
Nueva actividad maliciosa relacionada ransomware RansomhubDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada al ransomware Ransomhub.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-ransomware-ransomhubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada al ransomware Ransomhub.
Nueva actividad maliciosa vinculada a BluStealerEn el constante monitoreo a ciberamenazas que puedan afectar la seguridad de la información de las organizaciones de los diversos sectores en Colombia (principalmente el financiero), se ha evidenciado nuevos indicadores de compromiso relacionados a BluStealer, una familia de malware identificada por tener como objetivo principal Latinoamérica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-vinculada-a-blustealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a ciberamenazas que puedan afectar la seguridad de la información de las organizaciones de los diversos sectores en Colombia (principalmente el financiero), se ha evidenciado nuevos indicadores de compromiso relacionados a BluStealer, una familia de malware identificada por tener como objetivo principal Latinoamérica.
Nueva actividad maliciosa vinculada a GuLoader detectadaEl equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con GuLoader, con registros desde diciembre de 2019. Esta amenaza, clasificada como un loader, actúa como la primera fase en una cadena de infección, facilitando la descarga e instalación de diversas amenazas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-vinculada-a-guloader-detectadahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con GuLoader, con registros desde diciembre de 2019. Esta amenaza, clasificada como un loader, actúa como la primera fase en una cadena de infección, facilitando la descarga e instalación de diversas amenazas.
Nueva actividad maliciosa asociada al troyano bancario TrickbotEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Trickbot, el cual es distribuido a nivel mundial con el objetivo principal de capturar información bancaria confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosas-asociada-al-troyano-bancario-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Trickbot, el cual es distribuido a nivel mundial con el objetivo principal de capturar información bancaria confidencial.
Nueva actividad maliciosas dirigida a usuarios MacOS entregando Atomic StealerEl equipo del Csirt Financiero mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad del malware Atomic Stealer, que se está distribuyendo mediante anuncios y enlaces falsos que suplantan sitios legítimos, como Arc Browser o MeetHub, para engañar a las víctimas para que descarguen archivos infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosas-dirigida-a-usuarios-macos-entregando-atomic-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad del malware Atomic Stealer, que se está distribuyendo mediante anuncios y enlaces falsos que suplantan sitios legítimos, como Arc Browser o MeetHub, para engañar a las víctimas para que descarguen archivos infectados.
Nueva actividad observada de ShellBotEl equipo del Csirt Financiero observó que el Bot dirigido a servidores SSH Linux denominado ShellBot o PerlBot se encuentra utilizando direcciones IP hexadecimal en lugar de las comúnmente utilizadas para evitar el diagnostico de URL y la detección de herramientas de seguridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-observada-de-shellbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó que el Bot dirigido a servidores SSH Linux denominado ShellBot o PerlBot se encuentra utilizando direcciones IP hexadecimal en lugar de las comúnmente utilizadas para evitar el diagnostico de URL y la detección de herramientas de seguridad.
Nueva actividad por parte del Loader GootkitDe forma reciente, investigadores de seguridad identificaron nueva actividad asociada a Gootkit que también es conocido como Gootloader, Loader al cual se le han realizado diferentes cambios en su conjunto de herramientas que le permiten comprometer a los servicios y equipos informáticos de las organizaciones, añadiéndole nuevos componentes y ofuscaciones en su sintaxis de infección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-por-parte-del-loader-gootkithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
De forma reciente, investigadores de seguridad identificaron nueva actividad asociada a Gootkit que también es conocido como Gootloader, Loader al cual se le han realizado diferentes cambios en su conjunto de herramientas que le permiten comprometer a los servicios y equipos informáticos de las organizaciones, añadiéndole nuevos componentes y ofuscaciones en su sintaxis de infección.
Nueva actividad relaciona con los malware Lumma y AmadeyMediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha detectado una nueva actividad relacionada con la distribución de los malware Lumma y Amadey. Estas amenazas emergentes podrían comprometer la infraestructura de los asociados, destacando la importancia de mantenerse alerta ante estas campañas maliciosas y fortalecer las medidas de seguridad para mitigar los riesgos asociados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relaciona-con-los-malware-lumma-y-amadeyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha detectado una nueva actividad relacionada con la distribución de los malware Lumma y Amadey. Estas amenazas emergentes podrían comprometer la infraestructura de los asociados, destacando la importancia de mantenerse alerta ante estas campañas maliciosas y fortalecer las medidas de seguridad para mitigar los riesgos asociados.
Nueva actividad relacionada a CobaltStrikeEl equipo de analistas del CSIRT Financiero ha identificado una nueva actividad asociada a Cobalt Strike, una herramienta utilizada tanto en pruebas de seguridad legítimas como por ciberdelincuentes para comprometer infraestructuras tecnológicas, convirtiéndose en un vector altamente efectivo para la captura y exfiltración de información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-cobaltstrikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad asociada a Cobalt Strike, una herramienta utilizada tanto en pruebas de seguridad legítimas como por ciberdelincuentes para comprometer infraestructuras tecnológicas, convirtiéndose en un vector altamente efectivo para la captura y exfiltración de información confidencial.
Nueva actividad relacionada a la distribución de Lokibot, Meterpreter y DarkcloudDurante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad vinculada a la distribución de tres troyanos con potencial impacto en el sector financiero: Lokibot, Meterpreter y Darkcloud.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-la-distribucion-de-lokibot-meterpreter-y-darkcloudhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad vinculada a la distribución de tres troyanos con potencial impacto en el sector financiero: Lokibot, Meterpreter y Darkcloud.
Nueva actividad relacionada a MassloggerEl equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al stealer MassLogger, una amenaza que ha mantenido operaciones constantes a nivel global.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-massloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al stealer MassLogger, una amenaza que ha mantenido operaciones constantes a nivel global.
Nueva actividad relacionada a NetSupport Manager RATEl equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada a NetSupport Manager, un troyano de acceso remoto modificado que se infiltra en equipos sin autorización aprovechando la reputación de la herramienta legítima de control remoto, NetSupport Manager se distribuye principalmente mediante correos electrónicos phishing con archivos adjuntos maliciosos y descargas directas desde fuentes no confiables, permitiendo a los atacantes ejecutar comandos remotos, establecer mecanismos de persistencia y capturar información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-netsupport-manager-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada a NetSupport Manager, un troyano de acceso remoto modificado que se infiltra en equipos sin autorización aprovechando la reputación de la herramienta legítima de control remoto, NetSupport Manager se distribuye principalmente mediante correos electrónicos phishing con archivos adjuntos maliciosos y descargas directas desde fuentes no confiables, permitiendo a los atacantes ejecutar comandos remotos, establecer mecanismos de persistencia y capturar información sensible.
Nueva actividad relacionada a SpyNoteMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada a SpyNote.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-spynotehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada a SpyNote.
Nueva actividad relacionada a SpyNoteEl equipo del CSIRT Financiero observó una nueva actividad relacionada con el troyano de acceso remoto SpyNote y su variante SpyMax, dirigida específicamente a dispositivos Android, que permite a cibercriminales tomar control remoto de los dispositivos comprometidos, facilitando la recolección y exfiltración de información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-spynote-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero observó una nueva actividad relacionada con el troyano de acceso remoto SpyNote y su variante SpyMax, dirigida específicamente a dispositivos Android, que permite a cibercriminales tomar control remoto de los dispositivos comprometidos, facilitando la recolección y exfiltración de información sensible.
Nueva actividad relacionada al APT Lazarus en la cual utiliza el malware YamaBotLazarus es un grupo de ciberdelincuentes APT (Amenaza Persistente Avanzada) ha estado activo desde el 2009, durante este tiempo ha sido participe de la ciberguerra dada entre diferentes naciones, en donde ha perpetrado un sinfín de ataques cibernéticos a infraestructuras críticas pertenecientes a diferentes sectores, entre ellos el financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-apt-lazarus-en-la-cual-utiliza-el-malware-yamabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Lazarus es un grupo de ciberdelincuentes APT (Amenaza Persistente Avanzada) ha estado activo desde el 2009, durante este tiempo ha sido participe de la ciberguerra dada entre diferentes naciones, en donde ha perpetrado un sinfín de ataques cibernéticos a infraestructuras críticas pertenecientes a diferentes sectores, entre ellos el financiero.
Nueva actividad relacionada al ransomware AnubisDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó reciente actividad vinculada con Anubis, una variante de malware clasificada dentro del esquema ransomware-as-a-service (RaaS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-ransomware-anubishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó reciente actividad vinculada con Anubis, una variante de malware clasificada dentro del esquema ransomware-as-a-service (RaaS).
Nueva actividad relacionada al ransomware OnyxEl equipo de analistas del Csirt Financiero identificó actividad relacionada a Onyx, un ransomware que destaca por sus actividades de doble extorsión, donde no solo exigen un pago de rescate de la información cifrada, también amenaza con filtrarla en su página para luego ser vendida en la Dark web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-ransomware-onyxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó actividad relacionada a Onyx, un ransomware que destaca por sus actividades de doble extorsión, donde no solo exigen un pago de rescate de la información cifrada, también amenaza con filtrarla en su página para luego ser vendida en la Dark web.
Nueva actividad relacionada al ransomware RdpLockerA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha detectado recientemente actividad maliciosa relacionada al ransomware RdpLocker, un malware diseñado para cifrar archivos en infraestructuras afectadas, añadiendo la extensión ".rdplocker".http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-al-ransomware-rdplockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha detectado recientemente actividad maliciosa relacionada al ransomware RdpLocker, un malware diseñado para cifrar archivos en infraestructuras afectadas, añadiendo la extensión ".rdplocker".