Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad maliciosa relacionada con XLoader

El equipo de analistas del Csirt Financiero observó nuevas actividades relacionadas con XLoader, un malware de tipo troyano y stealer que constituye la evolución del conocido FormBook.

Leer Más

Nueva actividad maliciosa relacionada con XWorm y Rhadamanthys

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado nueva actividad asociada a XWorm y Rhadamanthys, un troyano de acceso remoto (RAT) y stealer respectivamente, activas desde mediados de 2022 estas campañas han sido caracterizadas por una operación escalonada y procesos automatizados que permiten ejecutar cargas maliciosas, destacándose el empleo de PowerShell a través de técnicas de reflexión y la utilización de geofencing para definir el tipo de malware a desplegar según la ubicación geográfica de la víctima.

Leer Más

Nueva actividad maliciosa relacionada ransomware Ransomhub

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa vinculada al ransomware Ransomhub.

Leer Más

Nueva actividad maliciosa vinculada a BluStealer

En el constante monitoreo a ciberamenazas que puedan afectar la seguridad de la información de las organizaciones de los diversos sectores en Colombia (principalmente el financiero), se ha evidenciado nuevos indicadores de compromiso relacionados a BluStealer, una familia de malware identificada por tener como objetivo principal Latinoamérica.

Leer Más

Nueva actividad maliciosa vinculada a GuLoader detectada

El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con GuLoader, con registros desde diciembre de 2019. Esta amenaza, clasificada como un loader, actúa como la primera fase en una cadena de infección, facilitando la descarga e instalación de diversas amenazas.

Leer Más

Nueva actividad maliciosa asociada al troyano bancario Trickbot

En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Trickbot, el cual es distribuido a nivel mundial con el objetivo principal de capturar información bancaria confidencial.

Leer Más

Nueva actividad maliciosas dirigida a usuarios MacOS entregando Atomic Stealer

El equipo del Csirt Financiero mediante actividades de monitoreo en diversas fuentes de información, observó una nueva actividad del malware Atomic Stealer, que se está distribuyendo mediante anuncios y enlaces falsos que suplantan sitios legítimos, como Arc Browser o MeetHub, para engañar a las víctimas para que descarguen archivos infectados.

Leer Más

Nueva actividad observada de ShellBot

El equipo del Csirt Financiero observó que el Bot dirigido a servidores SSH Linux denominado ShellBot o PerlBot se encuentra utilizando direcciones IP hexadecimal en lugar de las comúnmente utilizadas para evitar el diagnostico de URL y la detección de herramientas de seguridad.

Leer Más

Nueva actividad por parte del Loader Gootkit

De forma reciente, investigadores de seguridad identificaron nueva actividad asociada a Gootkit que también es conocido como Gootloader, Loader al cual se le han realizado diferentes cambios en su conjunto de herramientas que le permiten comprometer a los servicios y equipos informáticos de las organizaciones, añadiéndole nuevos componentes y ofuscaciones en su sintaxis de infección.

Leer Más

Nueva actividad relaciona con los malware Lumma y Amadey

Mediante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha detectado una nueva actividad relacionada con la distribución de los malware Lumma y Amadey. Estas amenazas emergentes podrían comprometer la infraestructura de los asociados, destacando la importancia de mantenerse alerta ante estas campañas maliciosas y fortalecer las medidas de seguridad para mitigar los riesgos asociados.

Leer Más

Nueva actividad relacionada a CobaltStrike

El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad asociada a Cobalt Strike, una herramienta utilizada tanto en pruebas de seguridad legítimas como por ciberdelincuentes para comprometer infraestructuras tecnológicas, convirtiéndose en un vector altamente efectivo para la captura y exfiltración de información confidencial.

Leer Más

Nueva actividad relacionada a la distribución de Lokibot, Meterpreter y Darkcloud

Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad vinculada a la distribución de tres troyanos con potencial impacto en el sector financiero: Lokibot, Meterpreter y Darkcloud.

Leer Más

Nueva actividad relacionada a Masslogger

El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al stealer MassLogger, una amenaza que ha mantenido operaciones constantes a nivel global.

Leer Más

Nueva actividad relacionada a NetSupport Manager RAT

El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada a NetSupport Manager, un troyano de acceso remoto modificado que se infiltra en equipos sin autorización aprovechando la reputación de la herramienta legítima de control remoto, NetSupport Manager se distribuye principalmente mediante correos electrónicos phishing con archivos adjuntos maliciosos y descargas directas desde fuentes no confiables, permitiendo a los atacantes ejecutar comandos remotos, establecer mecanismos de persistencia y capturar información sensible.

Leer Más

Nueva actividad relacionada a SpyNote

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad relacionada a SpyNote.

Leer Más

Nueva actividad relacionada a SpyNote

El equipo del CSIRT Financiero observó una nueva actividad relacionada con el troyano de acceso remoto SpyNote y su variante SpyMax, dirigida específicamente a dispositivos Android, que permite a cibercriminales tomar control remoto de los dispositivos comprometidos, facilitando la recolección y exfiltración de información sensible.

Leer Más

Nueva actividad relacionada al APT Lazarus en la cual utiliza el malware YamaBot

Lazarus es un grupo de ciberdelincuentes APT (Amenaza Persistente Avanzada) ha estado activo desde el 2009, durante este tiempo ha sido participe de la ciberguerra dada entre diferentes naciones, en donde ha perpetrado un sinfín de ataques cibernéticos a infraestructuras críticas pertenecientes a diferentes sectores, entre ellos el financiero.

Leer Más

Nueva actividad relacionada al ransomware Anubis

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó reciente actividad vinculada con Anubis, una variante de malware clasificada dentro del esquema ransomware-as-a-service (RaaS).

Leer Más

Nueva actividad relacionada al ransomware Onyx

El equipo de analistas del Csirt Financiero identificó actividad relacionada a Onyx, un ransomware que destaca por sus actividades de doble extorsión, donde no solo exigen un pago de rescate de la información cifrada, también amenaza con filtrarla en su página para luego ser vendida en la Dark web.

Leer Más

Nueva actividad relacionada al ransomware RdpLocker

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha detectado recientemente actividad maliciosa relacionada al ransomware RdpLocker, un malware diseñado para cifrar archivos en infraestructuras afectadas, añadiendo la extensión ".rdplocker".

Leer Más