Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos artefactos relacionados con el troyano NecroMediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos Indicadores de Compromiso (IoC) relacionados con el troyano Necro, una amenaza diseñada específicamente para dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-el-troyano-necrohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevos Indicadores de Compromiso (IoC) relacionados con el troyano Necro, una amenaza diseñada específicamente para dispositivos Android.
Nuevos artefactos relacionados con GuloaderDurante actividades de monitoreo y análisis de amenazas, se identificaron nuevos indicadores de compromiso (IoC) relacionados con GuLoader, un loader sofisticado y altamente evasivo utilizado para introducir y desplegar diversos tipos de malware en sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y análisis de amenazas, se identificaron nuevos indicadores de compromiso (IoC) relacionados con GuLoader, un loader sofisticado y altamente evasivo utilizado para introducir y desplegar diversos tipos de malware en sistemas comprometidos.
Nuevos artefactos relacionados con Konni RAT hacen parte de ataques cibernéticos dirigidos por APT37APT37 es un grupo de delincuentes informáticos, cuya financiación es realizada por el gobierno de Corea del Norte y ha estado activo desde principios de 2012, este APT es conocido por tener como objetivos organizaciones de alto valor como las del sector financiero; recientemente se le atribuye una nueva campaña en curso dirigida a países de la unión europea en la que infectan a sus víctimas con el troyano de acceso remoto (RAT) Konni.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-konni-rat-hacen-parte-de-ataques-ciberneticos-dirigidos-por-apt37http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
APT37 es un grupo de delincuentes informáticos, cuya financiación es realizada por el gobierno de Corea del Norte y ha estado activo desde principios de 2012, este APT es conocido por tener como objetivos organizaciones de alto valor como las del sector financiero; recientemente se le atribuye una nueva campaña en curso dirigida a países de la unión europea en la que infectan a sus víctimas con el troyano de acceso remoto (RAT) Konni.
Nuevos artefactos relacionados con NanoCore RAT.A través de actividades de monitoreo y seguimiento de amenazas, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto (RAT) conocido como NanoCore, el cual fue descubierto por primera vez en el año 2013.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-nanocore-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo y seguimiento de amenazas, se observaron y recopilaron nuevos indicadores de compromiso (IoC), relacionados con el troyano de acceso remoto (RAT) conocido como NanoCore, el cual fue descubierto por primera vez en el año 2013.
Nuevos artefactos relacionados con RisePro StealerEl equipo del Csirt Financiero encontró información sobre RisePro Stealer, siendo este un (RAT) que amenaza con exfiltrar la información sensible de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-risepro-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero encontró información sobre RisePro Stealer, siendo este un (RAT) que amenaza con exfiltrar la información sensible de los usuarios.
Nuevos artefactos relacionados con Snake KeyloggerMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso (IoC) relacionados con Snake Keylogger, una amenaza cuya función principal es registrar las pulsaciones de teclado de los usuarios comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-snake-keyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso (IoC) relacionados con Snake Keylogger, una amenaza cuya función principal es registrar las pulsaciones de teclado de los usuarios comprometidos.
Nuevos Artefactos Relacionados con StormCry RansomwareDurante el monitoreo y seguimiento de amenazas, realizado por el equipo de analistas del Csirt Financiero se observaron y recopilaron nuevos indicadores de compromiso (IoC) relacionados con StormCry o Stormous Ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-stormcry-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo y seguimiento de amenazas, realizado por el equipo de analistas del Csirt Financiero se observaron y recopilaron nuevos indicadores de compromiso (IoC) relacionados con StormCry o Stormous Ransomware.
Nuevos artefactos relacionados con VenomRATMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso relacionados con VenomRAT, un troyano de acceso remoto multifuncional, diseñado específicamente para sistemas operativos Windows XP a 10.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-con-venomrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se han observado y recopilado nuevos indicadores de compromiso relacionados con VenomRAT, un troyano de acceso remoto multifuncional, diseñado específicamente para sistemas operativos Windows XP a 10.
Nuevos artefactos relacionados en campañas maliciosas del troyano bancario IcedIDEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados con el troyano bancario IcedID que se está distribuyendo por medio de un archivo comprimido dentro de nuevas campañas maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-en-campanas-maliciosas-del-troyano-bancario-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados con el troyano bancario IcedID que se está distribuyendo por medio de un archivo comprimido dentro de nuevas campañas maliciosas.
Nuevos artefactos y tácticas del ransomware Blackcat y su evolución con SphynxEn el ámbito de la ciberseguridad, se ha observado un crecimiento constante en la implementación de actualizaciones y ataques dirigidos hacia diferentes sectores. Recientemente, el equipo del Csirt ha identificado una nueva actividad vinculada al ransomware BlackCat, también conocido como Alphv y Noberus, presentando su nueva versión denominada Sphynx. Este descubrimiento revela que los ciberdelincuentes responsables de ALPHV (BlackCat) han asumido la responsabilidad de ataques dirigidos a organizaciones gubernamentales a nivel global.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-y-tacticas-del-ransomware-blackcat-y-su-evolucion-con-sphynxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ámbito de la ciberseguridad, se ha observado un crecimiento constante en la implementación de actualizaciones y ataques dirigidos hacia diferentes sectores. Recientemente, el equipo del Csirt ha identificado una nueva actividad vinculada al ransomware BlackCat, también conocido como Alphv y Noberus, presentando su nueva versión denominada Sphynx. Este descubrimiento revela que los ciberdelincuentes responsables de ALPHV (BlackCat) han asumido la responsabilidad de ataques dirigidos a organizaciones gubernamentales a nivel global.
Nuevos ataques atribuidos al grupo de amenazas APT34El troyano TrickBot ha generado afectación al sector bancario desde que se descubrió en el año 2016, es constantemente usado en ataques dirigidos por ciberdelincuentes para obtener información sensible de un equipo comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ataques-atribuidos-al-grupo-de-amenazas-apt34http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano TrickBot ha generado afectación al sector bancario desde que se descubrió en el año 2016, es constantemente usado en ataques dirigidos por ciberdelincuentes para obtener información sensible de un equipo comprometido.
Nuevos ataques de fuerza bruta presentados en servidores de Microsoft SQL serverEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero han observado nuevas actividades de ciberdelincuentes donde tienen como objetivo impactar a servidores Microsoft SQL Server mediante ataques de fuerza bruta.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ataques-de-fuerza-bruta-presentados-en-servidores-de-microsoft-sql-serverhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero han observado nuevas actividades de ciberdelincuentes donde tienen como objetivo impactar a servidores Microsoft SQL Server mediante ataques de fuerza bruta.
Nuevos ataques de suplantación de identidad Office 365En el monitoreo realizado por el Csirt Financiero, se han evidenciado nuevas campañas de malware dirigidas a ejecutivos de empresas de seguros y servicios financieros. Mediante la implementación de técnicas de phishing, los ciberdelincuentes buscan recolectar credenciales de Microsoft 365 y lanzar ataque (BEC). Un BEC (Business Email Compromise) es un tipo de ataque generalmente dirigido a altos directivos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ataques-de-suplantacion-de-identidad-office-365http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se han evidenciado nuevas campañas de malware dirigidas a ejecutivos de empresas de seguros y servicios financieros. Mediante la implementación de técnicas de phishing, los ciberdelincuentes buscan recolectar credenciales de Microsoft 365 y lanzar ataque (BEC). Un BEC (Business Email Compromise) es un tipo de ataque generalmente dirigido a altos directivos.
Nuevos ataques del malware bancario CamuBot, reportados en BrasilEl equipo del Csirt financiero mediante la búsqueda e investigación en fuentes de información abierta, identificó nuevos ataques de CamuBot dirigidos a usuarios en Brasil. Los ciberdelincuentes utilizan ingeniería social para instalar una variante del troyano, una vez comprometido toma el control del equipo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ataques-del-malware-bancario-camubot-reportados-en-brasilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt financiero mediante la búsqueda e investigación en fuentes de información abierta, identificó nuevos ataques de CamuBot dirigidos a usuarios en Brasil. Los ciberdelincuentes utilizan ingeniería social para instalar una variante del troyano, una vez comprometido toma el control del equipo.
Nuevos comportamientos de droppers de Emotet.Formatea strings en el PowerShell entregando primero parámetros en el string formateado y luego pasa los parámetros. De ahí en adelante el dropper sigue con el mismo comportamiento.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-comportamientos-de-droppers-de-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Formatea strings en el PowerShell entregando primero parámetros en el string formateado y luego pasa los parámetros. De ahí en adelante el dropper sigue con el mismo comportamiento.
Nuevos detalles del ransomware SarcomaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad maliciosa relacionada con el grupo de ransomware Sarcoma, el cual opera bajo un esquema de Ransomware-as-a-Service (RaaS) y de doble extorsión, cifrando los equipos comprometidos y exfiltrando información sensible con la intención de publicarla si no se realiza el pago del rescate.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-detalles-del-ransomware-sarcomahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad maliciosa relacionada con el grupo de ransomware Sarcoma, el cual opera bajo un esquema de Ransomware-as-a-Service (RaaS) y de doble extorsión, cifrando los equipos comprometidos y exfiltrando información sensible con la intención de publicarla si no se realiza el pago del rescate.
Nuevos detalles del troyano bancario AntiDotDurante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con AntiDot, un troyano bancario que también funciona como botnet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-detalles-del-troyano-bancario-antidothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con AntiDot, un troyano bancario que también funciona como botnet.
Nuevos detalles relacionados con el troyano PikaBotDurante actividades de monitoreo y seguimiento de amenazas, se identificaron nuevos detalles sobre el troyano PikaBot, una amenaza diseñada para capturar credenciales, datos bancarios y otra información confidencial, exfiltrándola hacia servidores de comando y control (C2) a través de canales cifrados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-detalles-relacionados-con-el-troyano-pikabothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y seguimiento de amenazas, se identificaron nuevos detalles sobre el troyano PikaBot, una amenaza diseñada para capturar credenciales, datos bancarios y otra información confidencial, exfiltrándola hacia servidores de comando y control (C2) a través de canales cifrados.
Nuevos exploits para sistemas SAP no segurosEl servicio SAP Gateway permite que las aplicaciones que no son de SAP se comuniquen con las aplicaciones de SAP.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-exploits-para-sistemas-sap-no-seguroshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos indicadores asociados a Ave Maria RATEn el monitoreo realizado a fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Ave Maria, esta amenaza se ha observado realizando campañas maliciosas dirigidas a entidades colombianas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-asociados-a-ave-maria-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto denominado Ave Maria, esta amenaza se ha observado realizando campañas maliciosas dirigidas a entidades colombianas.