Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Actividad maliciosa asociada a Jupyter InfoStealerEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociado a Jupyter InfoStealer, el cual está diseñado para comprometer equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-a-jupyter-infostealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociado a Jupyter InfoStealer, el cual está diseñado para comprometer equipos con sistemas operativos Microsoft Windows.
Nuevos indicadores de compromiso relacionados al ransomware KhonsariEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) relacionados al ransomware Khonsari, dirigida a equipos con sistema operativo Windows, y anteriormente conocido en labores de post explotación de la vulnerabilidad categorizada como CVE-2021-44228, también conocida como Log4Shell.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-ransomware-khonsarihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) relacionados al ransomware Khonsari, dirigida a equipos con sistema operativo Windows, y anteriormente conocido en labores de post explotación de la vulnerabilidad categorizada como CVE-2021-44228, también conocida como Log4Shell.
Nuevos indicadores de compromiso asociados al ransomware WannaCryEn el continuo monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware WannaCry, el cual tiene como objetivo cifrar la información almacenada en equipos con sistemas operativos Microsoft Windows, afectando la disponibilidad de la información, así como servicios Core del negocio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-wannacryhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware WannaCry, el cual tiene como objetivo cifrar la información almacenada en equipos con sistemas operativos Microsoft Windows, afectando la disponibilidad de la información, así como servicios Core del negocio.
Indicadores de compromiso asociados al ransomware ChaosEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a Chaos, un ransomware en constante evolución del que se conocen al menos cuatro variantes con capacidades que las convierten en una verdadera amenaza para los sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-al-ransomware-chaoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a Chaos, un ransomware en constante evolución del que se conocen al menos cuatro variantes con capacidades que las convierten en una verdadera amenaza para los sistemas comprometidos.
Vulnerabilidad en sistemas de identificación biométricaEn el seguimiento a fuentes abiertas de información, para la identificación de nuevas vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad relacionada a dispositivos que usan tecnología de identificación biométrica, la cual permite a ciberdelincuentes acceder a áreas seguras y restringidas de compañías privadas tales como agencias gubernamentales, entidades financieras e instituciones académicas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-sistemas-de-identificacion-biometricahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad relacionada a dispositivos que usan tecnología de identificación biométrica, la cual permite a ciberdelincuentes acceder a áreas seguras y restringidas de compañías privadas tales como agencias gubernamentales, entidades financieras e instituciones académicas.
Nuevos IoC asociados a BazarLoaderEn el monitoreo realizado por los analistas del equipo del Csirt Financiero a fuentes abiertas de información en búsqueda de amenazas que puedan generar impacto a las entidades financieras de Colombia, se han observado nuevos indicadores de compromiso asociados a BazarLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-bazarloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por los analistas del equipo del Csirt Financiero a fuentes abiertas de información en búsqueda de amenazas que puedan generar impacto a las entidades financieras de Colombia, se han observado nuevos indicadores de compromiso asociados a BazarLoader.
Nuevo ransomware denominado White RabbitEn el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo del Csirt Financiero ha observado un nuevo ransomware denominado White Rabbit.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-white-rabbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo del Csirt Financiero ha observado un nuevo ransomware denominado White Rabbit.
Nuevos IoC asociados al troyano FormbookEn el continuo monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Formbook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-formbookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano Formbook.
Nueva campaña de distribución de STRRATEl equipo de analistas del Csirt Financiero ha observado una nueva campaña maliciosa para distribuir STRRAT, un troyano de acceso remoto basado en Java que esta desarrollado para comprometer equipos con sistema operativo Microsoft Windows, con el fin de recopilar datos confidenciales de las victimas objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-strrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha observado una nueva campaña maliciosa para distribuir STRRAT, un troyano de acceso remoto basado en Java que esta desarrollado para comprometer equipos con sistema operativo Microsoft Windows, con el fin de recopilar datos confidenciales de las victimas objetivo.
Nueva actividad maliciosa asociada a EmotetEn el monitoreo continúo realizado a fuentes abiertas de información en búsqueda de amenazas que puedan impactar sobre la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociado al troyano Emotet. El cual es utilizado por los cibercriminales con el fin de realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continúo realizado a fuentes abiertas de información en búsqueda de amenazas que puedan impactar sobre la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociado al troyano Emotet. El cual es utilizado por los cibercriminales con el fin de realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.
Nuevos indicadores de compromiso relacionados a Remcos RATEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto Remcos, el cual ha tenido gran actividad en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto Remcos, el cual ha tenido gran actividad en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores.
Nuevos indicadores de compromiso asociados al ransomware DarksideEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware Darkside, también conocido como Carbon Spider.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-darksidehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al ransomware Darkside, también conocido como Carbon Spider.
Nueva actividad asociada al ransomware HiveEn el constante monitoreo a fuentes abiertas y en búsqueda de amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada al ransomware Hive, el cual se ha observado en previas campañas maliciosas dirigidas a compañías de Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-ransomware-hivehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas y en búsqueda de amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada al ransomware Hive, el cual se ha observado en previas campañas maliciosas dirigidas a compañías de Colombia.
Agent Tesla incorpora PowerPoint en su cadena de infecciónEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo del Csirt Financiero ha observado nueva actividad relacionada al troyano Agent Tesla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/agent-tesla-incorpora-powerpoint-en-su-cadena-de-infeccionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de amenazas que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo del Csirt Financiero ha observado nueva actividad relacionada al troyano Agent Tesla.
Nuevas actualizaciones de funcionamiento asociadas a troyano bancario BRATAEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado una nueva actualización asociada al Troyano Bancario BRATA, el cual tiene como objetivo afectar a dispositivos móviles que cuenten con el sistema operativo Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-actualizaciones-de-funcionamiento-asociadas-a-troyano-bancario-bratahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado una nueva actualización asociada al Troyano Bancario BRATA, el cual tiene como objetivo afectar a dispositivos móviles que cuenten con el sistema operativo Android.
Nuevos indicadores de compromiso relacionados al troyano LimeRAT.En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a LimeRAT, un troyano de acceso remoto dirigido a dispositivos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-limerathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a LimeRAT, un troyano de acceso remoto dirigido a dispositivos con sistema operativo Windows.
Nuevos IoC asociados al troyano Emotet observados en el mes de eneroEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas ha observado nuevos indicadores de compromiso identificados durante el mes de enero y asociados al troyano Emotet, el cual se dirige a equipos con sistema operativo Windows y cuyos actores de amenaza se encuentran en constante expansión de su infraestructura para poder abarcar la mayor de cantidad de víctimas posible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-al-troyano-emotet-observados-en-el-mes-de-enerohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas ha observado nuevos indicadores de compromiso identificados durante el mes de enero y asociados al troyano Emotet, el cual se dirige a equipos con sistema operativo Windows y cuyos actores de amenaza se encuentran en constante expansión de su infraestructura para poder abarcar la mayor de cantidad de víctimas posible.
Actualización de funcionalidades asociadas al troyano bancario TrickbotEn el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado actualizaciones a funcionalidades asociadas al troyano Trickbot, con la cual busca evadir la detección por parte de las herramientas de antimalware durante una afectación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-de-funcionalidades-asociadas-al-troyano-bancario-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado actualizaciones a funcionalidades asociadas al troyano Trickbot, con la cual busca evadir la detección por parte de las herramientas de antimalware durante una afectación.
Nueva campaña de distribución de AsyncRATEn el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto al sector financiero el equipo de analistas ha observado una nueva campaña de distribución del troyano de acceso remoto denominado AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-campana-de-distribucion-de-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto al sector financiero el equipo de analistas ha observado una nueva campaña de distribución del troyano de acceso remoto denominado AsyncRAT.
Actividad maliciosa asociada al troyano bancario ChaesEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano bancario Chaes, el cual está diseñado para afectar equipos con sistemas operativos Windows, con el propósito de capturar credenciales bancarias en Brasil.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-troyano-bancario-chaeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano bancario Chaes, el cual está diseñado para afectar equipos con sistemas operativos Windows, con el propósito de capturar credenciales bancarias en Brasil.