Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva campaña distribuye la puerta trasera Oyster mediante instaladores de Microsoft Teams

El equipo de analistas del Csirt Financiero ha identificado una campaña activa que distribuye la puerta trasera Oyster, también conocida como Broomstick, a través de instaladores troyanizados del software corporativo Microsoft Teams, esta amenaza tiene como propósito obtener acceso remoto persistente en los equipos comprometidos, facilitando además la ejecución de cargas maliciosas adicionales.

Leer Más

Nueva campaña distribuye Medusa Ransomware

El equipo de analistas del Csirt Financiero ha identificado una nueva campaña que distribuye Medusa Ransomware, también conocido como MedusaBlog, una amenaza activa desde junio de 2021 que afecta equipos Windows y aplica una estrategia de doble extorsión.

Leer Más

Nueva campaña distribuye troyano de acceso remoto NjRAT

Gracias a la colaboración y participación de las entidades asociadas al sector financiero, se ha evidenciado una nueva campaña que distribuye el troyano de acceso remoto NjRAT, bajo modalidad de phishing, en la que suplantan la oficina de Cultura y Turismo de Sotaquirá Boyacá, con asunto "ajuste de consignación", en el que se adjunta un archivo que contiene la amenaza.

Leer Más

Nueva campaña distribuye un troyano bancario a través de WhatsApp.

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña maliciosa activa en Brasil que distribuye el troyano bancario Eternidade Stealer. Su mecanismo de propagación a través de WhatsApp Web, junto con sus capacidades de exfiltración de información y evasión de controles de seguridad, lo convierte en una amenaza con un elevado potencial de impacto

Leer Más

Nueva campaña e indicadores de compromiso asociados a Remcos RAT

Esta investigación que afecta directamente al sector financiero en Colombia se logró gracias al reporte realizado por parte de uno de los asociados, el cual describe la campaña de distribución de la amenaza Remcos RAT junto con nuevos indicadores de compromiso.

Leer Más

NUEVA CAMPAÑA EJERCIDA POR EL TROYANO LAMPION

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero pudo evidenciar una nueva campaña de distribución del troyano Lampion. Al momento de la consulta, se puedo observar que la amenaza se dirige hacia Portugal, usando como señuelo temáticas de la pandemia y del proceso actual de vacunación.

Leer Más

Nueva campaña entrega Bumblebee y despliega Akira Ransomware

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña en la que, mediante envenenamiento SEO como mecanismo de entrega, se distribuyen herramientas de apariencia legítima asociadas a tecnología y administración de redes, como ManageEngine OpManager, Axis Camera Station y Angry IP Scanner. Estas aplicaciones son presentadas como descargas legítimas a través de sitios web comprometidos o creados específicamente para simular portales oficiales, donde los instaladores han sido modificados para incluir el loader conocido como Bumblebee, el cual actúa como punto de entrada al entorno comprometido.

Leer Más

Nueva campaña explota la vulnerabilidad CVE-2017-0199 para propagar FormBook

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de phishing que utiliza un archivo de Excel malicioso para explotar la vulnerabilidad CVE-2017-0199 en versiones anteriores de Microsoft Office. Esta vulnerabilidad permite la ejecución remota de código a través de la funcionalidad OLE (Object Linking and Embedding), facilitando la descarga y ejecución de un archivo HTA malicioso desde un servidor remoto.

Leer Más

Nueva campaña implementa variante de masslogger

Nueva campaña implementa una variante del malware troyano Masslogger diseñada para capturar y exfiltrar las credenciales de los usuarios de múltiples fuentes como Outlook, Google Chrome y mensajería instantánea.

Leer Más

Nueva campaña incorpora HttpTroy y una nueva variante de BLINDINGCAN.

El equipo de analistas del Csirt Financiero ha identificado una campaña activa que involucra la distribución de dos amenazas sofisticadas: HttpTroy y una nueva variante del troyano de acceso remoto BLINDINGCAN.

Leer Más

Nueva campaña llamada OBSCURE#BAT diseñada para distribuir el rootkit R77

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que difunde rootkit R77.

Leer Más

Nueva campaña maliciosa “Operación Gecko Assault” dirigida a Latinoamérica

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de malware denominada Operación Gecko Assault activa desde agosto del 2024 y dirigida principalmente a países de Latinoamérica.

Leer Más

Nueva campaña maliciosa asociada al troyano bancario Zloader

En el constante monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que afecten la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña del troyano bancario Zloader.

Leer Más

Nueva campaña maliciosa con Hijack loader y Vidar stealer

En los últimos meses ha surgido nueva actividad maliciosa en el panorama de la ciberseguridad, los ciberdelincuentes están utilizando tácticas sofisticadas para distribuir y ejecutar cargas útiles maliciosas en sistemas operativos. Esta nueva actividad se basa en la distribución de software malicioso o versiones modificadas de software libre, que oculta una carga útil maliciosa conocida como Hijack Loader. El cual es utilizado para propagar Vidar Stealer, un conocido stealer diseñado para capturar datos confidenciales como credenciales financieras y criptomonedas.

Leer Más

Nueva campaña maliciosa de DcRAT dirigida a Colombia

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de ingeniería social que emplea tácticas de suplantación de identidad del gobierno colombiano para propagar el troyano de acceso remoto DcRAT.

Leer Más

Nueva campaña maliciosa de Lumma Stealer

El equipo de analistas del Csirt Financiero ha identificado una reciente campaña que utiliza Lumma Stealer, también conocido como LummaC2.

Leer Más

Nueva campaña maliciosa de SEO#LURKER utilizan WinSCP como señuelo para distribuir Malware

Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó una nueva campaña maliciosa de tipo malvertising utilizando como señuelos la aplicación WinSCP para engañar a los usuarios y distribuir malware, aprovechándose de los anuncios de búsqueda dinámicos para inyectar su propio código malicioso a fuentes legítimas como las páginas de búsqueda de Google.

Leer Más

Nueva campaña maliciosa del Grupo TA505

En el ejercicio del monitoreo por parte del equipo del Csirt financiero a fuentes abiertas, se observó una campaña a finales del mes de septiembre del 2020 basada en un script de Powershell dirigida a usuarios de América (Norte, Centro y Sur). Esta campaña es atribuida al grupo de ciberdelincuentes TA505, el cual ha utilizado anteriormente como vector de ataque el correo malspam con el objetivo de infectar equipos con el troyano bancario Dridex o con ransomware Locky, Philadelphia y GlobeImposter.

Leer Más

Nueva campaña maliciosa del ransomware Black Basta

A medida que avanza el tiempo, los cibercriminales responsables del ransomware Black Basta continúan actualizando de manera constante esta amenaza y sus herramientas maliciosas. No obstante, el equipo de analistas del Csirt Financiero se mantiene vigilante y ha logrado identificar recientemente nueva actividad maliciosa y nuevos indicadores de compromiso.

Leer Más

Nueva campaña maliciosa del troyano bancario Anatsa dirigida a Norteamérica

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó nueva actividad maliciosa asociada al troyano bancario Anatsa, caracterizado por su enfoque altamente dirigido a dispositivos Android

Leer Más