Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad de JSSLoader implementado a través de archivos .xllEl equipo del Csirt Financiero ha identificado actividad maliciosa asociada a una nueva variante de JSSLoader desarrollado en .NET. Este Loader se distribuye mediante mensajes de correo electrónico malspam que contiene adjunto un archivo .XLL que contiene macros embebidas maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-jssloader-implementado-a-traves-de-archivos.xllhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado actividad maliciosa asociada a una nueva variante de JSSLoader desarrollado en .NET. Este Loader se distribuye mediante mensajes de correo electrónico malspam que contiene adjunto un archivo .XLL que contiene macros embebidas maliciosas.
Nuevos artefactos de Quasar RAT identificados durante el mes de marzoEn el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados y entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto Quasar RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-de-quasar-rat-identificados-durante-el-mes-de-marzohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados y entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto Quasar RAT.
Nueva actividad maliciosa relacionada al troyano de acceso remoto RemcosRATEn el constante monitoreo a fuentes abiertas para la detección de posibles amenazas que afecten al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto RemcosRAT, el cual es dirigido a equipos con sistema operativo Windows y se ha identificado en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-troyano-de-acceso-remoto-remcosrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas para la detección de posibles amenazas que afecten al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto RemcosRAT, el cual es dirigido a equipos con sistema operativo Windows y se ha identificado en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores.
Actualización de funcionalidades asociadas a PurpleFoxEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una nueva campaña asociada a la distribución de una variante del rootkit denominado PurpleFox, el cual está diseñado para afectar a equipos con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-de-funcionalidades-asociadas-a-purplefoxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de potenciales amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado una nueva campaña asociada a la distribución de una variante del rootkit denominado PurpleFox, el cual está diseñado para afectar a equipos con sistemas operativos Windows.
Actualización de emergencia de Google Chrome para mitigar vulnerabilidad zero dayEn el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados y entidades de Colombia, el equipo de analistas del Csirt Financiero ha identificado una vulnerabilidad zero day que afecta a Google Chrome y a los navegadores web basados en Chromium.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-de-emergencia-de-google-chrome-para-mitigar-vulnerabilidad-zero-dayhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes de información y en el seguimiento a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados y entidades de Colombia, el equipo de analistas del Csirt Financiero ha identificado una vulnerabilidad zero day que afecta a Google Chrome y a los navegadores web basados en Chromium.
Nueva campaña del troyano ICEID a través de servidores Microsoft Exchange comprometidosEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano IceID.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-iceid-a-traves-de-servidores-microsoft-exchange-comprometidoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan afectar a los usuarios o al sector, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al troyano IceID.
Ransomware denominado SunCrypt incrementa sus capacidadesEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una familia de ransomware que ha incrementado sus capacidades y es denominado SunCrypt, esta amenaza se dirige a organizaciones en todo el mundo con el objetivo de cifrar su información y realizar extorción a sus víctimas para que realicen el pago del rescate de los datos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-denominado-suncrypt-incrementa-sus-capacidadeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una familia de ransomware que ha incrementado sus capacidades y es denominado SunCrypt, esta amenaza se dirige a organizaciones en todo el mundo con el objetivo de cifrar su información y realizar extorción a sus víctimas para que realicen el pago del rescate de los datos.
Ransomware Hive actualiza su método de cifradoEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada con el ransomware Hive, el cual actualiza su método de cifrado al lenguaje de programación Rust y se identifican nuevos indicadores de compromiso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-hive-actualiza-su-metodo-de-cifradohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada con el ransomware Hive, el cual actualiza su método de cifrado al lenguaje de programación Rust y se identifican nuevos indicadores de compromiso.
Nuevos indicadores de compromiso relacionados con el troyano bancario TrickBot del mes de marzo.En el monitoreo continuo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario TrickBot, el cual esta perfilado para realizar inyecciones web y en dentro de sus nuevas funciones se encuentra la de capturar billeteras de Bitcoin.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-troyano-bancario-trickbot-del-mes-de-marzohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario TrickBot, el cual esta perfilado para realizar inyecciones web y en dentro de sus nuevas funciones se encuentra la de capturar billeteras de Bitcoin.
Nueva actividad del malware denominado Mars StealerEn el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una familia de malware de tipo stealer denominado Mars dirigido a equipos con sistemas operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-malware-denominado-mars-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una familia de malware de tipo stealer denominado Mars dirigido a equipos con sistemas operativo Microsoft Windows.
Indicadores de compromiso relacionados con el troyano bancario Dridex en el mes de marzoA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información para la detección de posibles amenazas que afectan al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano bancario Dridex, esta amenaza cuenta con capacidades para exfiltrar credenciales e información confidencial bancaria de equipos con sistemas operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-con-el-troyano-bancario-dridex-en-el-mes-de-marzohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información para la detección de posibles amenazas que afectan al sector y la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano bancario Dridex, esta amenaza cuenta con capacidades para exfiltrar credenciales e información confidencial bancaria de equipos con sistemas operativo Windows.
Nueva campaña de infección del troyano Remcos RAT dirigido al sector financieroEn el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de infección del troyano Remcos RAT dirigido específicamente al sector financiero a través de correos electrónicos tipo phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-infeccion-del-troyano-remcos-rat-dirigido-al-sector-financierohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de infección del troyano Remcos RAT dirigido específicamente al sector financiero a través de correos electrónicos tipo phishing.
Vulnerabilidades críticas presentes en Spring FrameworkEl equipo de analistas del Csirt Financiero ha identificado tres vulnerabilidades críticas presentes en el Spring Framework, un marco de trabajo utilizado para el desarrollo de aplicaciones web basadas en JAVA, en especial en el entorno empresarial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-criticas-presentes-en-spring-frameworkhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado tres vulnerabilidades críticas presentes en el Spring Framework, un marco de trabajo utilizado para el desarrollo de aplicaciones web basadas en JAVA, en especial en el entorno empresarial.
Nueva vulnerabilidad en servidores VMware Horizon comprometidos es explotada a través de Log4ShellEn el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una vulnerabilidad de Log4Shell en los servidores de VMware Horizon.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-vulnerabilidad-en-servidores-vmware-horizon-comprometidos-es-explotada-a-traves-de-log4shellhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una vulnerabilidad de Log4Shell en los servidores de VMware Horizon.
Indicadores de compromiso asociados a la explotación de vulnerabilidades en SpringEl equipo de analistas del Csirt Financiero ha identificado indicadores de compromiso asociados a la explotación de las vulnerabilidades anteriormente reportadas que afectan a varios productos del Framework Spring.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-la-explotacion-de-vulnerabilidades-en-springhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado indicadores de compromiso asociados a la explotación de las vulnerabilidades anteriormente reportadas que afectan a varios productos del Framework Spring.
Distribución de artefactos relacionados con el troyano NanoCore RATEl equipo de analistas del Csirt Financiero en el monitoreo y seguimiento realizado a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, ha observado nuevos indicadores de compromiso relacionados al troyano de acceso remoto denominado NanoCore, el cual se dirige a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-artefactos-relacionados-con-el-troyano-nanocore-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero en el monitoreo y seguimiento realizado a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, ha observado nuevos indicadores de compromiso relacionados al troyano de acceso remoto denominado NanoCore, el cual se dirige a equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso relacionados al troyano Agent TeslaEn el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano Agent Tesla, el cual ha sido observado desde el año 2014 dirigiendo campañas a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano Agent Tesla, el cual ha sido observado desde el año 2014 dirigiendo campañas a equipos con sistema operativo Microsoft Windows.
Nuevo RAT denominado Borat con capacidades para realizar ataques DDoS y distribuir ransomwareEn el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo Troyano de Acceso Remoto (RAT) denominado Borat, el cual tiene más funcionalidades que un RAT común y se está distribuyendo a través de foros clandestinos de internet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rat-denominado-borat-con-capacidades-para-realizar-ataques-ddos-y-distribuir-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado un nuevo Troyano de Acceso Remoto (RAT) denominado Borat, el cual tiene más funcionalidades que un RAT común y se está distribuyendo a través de foros clandestinos de internet.
Actividad maliciosa asociada al ransomware DharmaEn el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado indicadores de compromiso asociados al ransomware Dharma también conocido como Crysis, el cual ha sido detectado desde el año 2016.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-al-ransomware-dharmahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado indicadores de compromiso asociados al ransomware Dharma también conocido como Crysis, el cual ha sido detectado desde el año 2016.
APT FIN7 desarrolla nuevas herramientas como artefactos para implementarlos en sus ataquesA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información para la detección de posibles amenazas que afectan al sector y a la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de ciberdelincuentes denominado FIN7 también conocidos como Carbanak.http://csirtasobancaria.com/Plone/alertas-de-seguridad/apt-fin7-desarrolla-nuevas-herramientas-como-artefactos-para-implementarlos-en-sus-ataqueshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información para la detección de posibles amenazas que afectan al sector y a la infraestructura tecnológica de nuestros asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de ciberdelincuentes denominado FIN7 también conocidos como Carbanak.