Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nuevos indicadores de compromiso asociados a Agent Tesla

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados a Agent Tesla. Esta amenaza cibernética pertenece a la familia de troyanos de acceso remoto, con gran variedad de funcionalidades que le permite realizar capturar las pulsaciones de teclado, tomar captura de pantalla, exfiltración de credenciales pertenecientes a múltiples sistemas de información, servicios tecnológicos y navegadores web como Google Chrome o Mozilla Firefox, hurto de credenciales de cuentas correos electrónicos, contraseñas e información bancaria, efectuar robo de identidad y, además, agregar el host infectado a una botnet. Lo que convierte a Agent Tesla en una amenaza con gran potencial de afectación en los equipos vulnerados.

Leer Más

Nuevos indicadores de compromiso asociados a Agent Tesla

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Agent Tesla. Este malware fue descubierto por primera vez finalizando el año 2014 y desde entonces ha tenido constantes evoluciones en su código.

Leer Más

Nuevos indicadores de compromiso asociados a Agent Tesla

En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano Agent Tesla.

Leer Más

Nuevos indicadores de compromiso asociados a Anubis

En el monitoreo realizado por el Csirt Financiero a nuevas amenazas, se han evidenciado nuevos indicadores de compromiso asociados a Anubis, el cual está diseñado para infectar dispositivos Android, realizar la captura y exfiltración de información confidencial.

Leer Más

Nuevos indicadores de compromiso asociados a Artemis, Trickbot y Emotet

Mediante la continua búsqueda de amenazas que afecten al sector financiero de manera directa o indirecta, se ha encontrado un documento de Word malicioso el cual está siendo distribuido con malware embebido, este documento concuerda con el modo de operar más común por los ciberdelincuentes para lograr obtener beneficios económicos con la información obtenida luego de la infección.

Leer Más

Nuevos indicadores de compromiso asociados a AsyncRAT

El Csirt Financiero realiza seguimiento a las diversas campañas desarrolladas por actores de amenaza con el objetivo de generar impacto sobre la infraestructura tecnológica de las organizaciones en todo el mundo, en esta ocasión se ha observado nueva actividad del troyano de acceso remoto AsyncRAT.

Leer Más

Nuevos indicadores de compromiso asociados a Avemaria RAT

A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados al troyano de acceso remoto (RAT) AveMaria, el cual dirige sus campañas a equipos que tienen sistemas operativos Microsoft Windows.

Leer Más

Nuevos indicadores de compromiso asociados a Azorult

El Csirt Financiero en su constante monitoreo de amenazas que podrían afectar al sector, ha identificado actividad y nuevas capacidades de Azorult para exfiltrar información sensible de equipos infectados, además de realizar la descarga y ejecución de diferentes cargas útiles de malware catalogado.

Leer Más

Nuevos indicadores de compromiso asociados a BalkanRat.

Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados a BalkanRat, un malware de tipo RAT [Remote Access Trojan] que permite a los ciberdelincuentes tomar el control del equipo comprometido mediante línea de comandos para extraer información de tipo financiera y dar paso a otras familias de malware.

Leer Más

Nuevos indicadores de compromiso asociados a BazarLoader

En el monitoreo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados al backdoor BazarLoader, utilizado para la exfiltración de información confidencial y la entrega de múltiples familias de malware incluyendo troyanos bancarios y ransomware.

Leer Más

Nuevos indicadores de compromiso asociados a BazarLoader

En el monitoreo realizado por los analistas del equipo del Csirt Financiero a fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto a las entidades financieras de Colombia, se han observado nuevos indicadores de compromiso asociados a BazarLoader.

Leer Más

Nuevos indicadores de compromiso asociados a BianLian ransomware

Entre las amenazas más reconocidas en el ámbito de ciberseguridad el ransomware es uno de los tipos de malware más peligrosos que existen; esto debido a su capacidad de cifrar, modificar y/o eliminar archivos almacenados en el sistema informático comprometido.

Leer Más

Nuevos indicadores de compromiso asociados a BitRAT

Mediante actividades de monitoreo a fuentes abiertas de información en busca de nuevas campañas y/o amenazas que puedan afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso relacionados con actividades recientes de BitRAT, el cual es un troyano de acceso remoto comercializado desde febrero del 2021 en foros clandestinos de la Deep y Dark web.

Leer Más

Nuevos indicadores de compromiso asociados a BluStealer

A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nueva actividad asociada a BluStealer, cargador que se distribuye por medio de correos electrónicos que contienen archivos adjuntos o enlaces que redirigen a un sitio web para realizar una descarga.

Leer Más

Nuevos indicadores de compromiso asociados a Bumblebee

A través de inteligencia y monitoreo a diversas fuentes abiertas de información, el grupo de analistas del Csirt Financiero identificó nuevos indicadores asociados a Bumblebee, un loader empleado para la inyección de códigos maliciosos más sofisticados.

Leer Más

Nuevos indicadores de compromiso asociados a Bumblebee

A través del constante monitoreo a posibles amenazas que afecten el ecosistema de ciberseguridad del sector financiero, se han identificado, correlacionado y sanitizado, nuevos indicadores de compromiso relacionados al loader Bumblebee.

Leer Más

Nuevos indicadores de compromiso asociados a Bumblebee

Bumblebee era backdoor que desde su creación ha adquirido mucha popularidad entre los ciberdelincuentes debido a sus amplias capacidades, sin embargo, los actores de amenaza de tras de este con el tiempo lo han desarrollado hasta convertirlo en un Loader.

Leer Más

Nuevos indicadores de compromiso asociados a campaña de FIN7

Fin7 es un grupo de ciberdelincuentes, del cual se tiene registro de actividad aproximadamente desde el año 2015. Este grupo desarrolló diferentes campañas enviando de manera masiva código malicioso por correo electrónico, es de aclarar que la gran mayoría de sus campañas han sido dirigidas al sector financiero con el fin de obtener datos sensibles de los usuarios afectados o en el peor de los casos, hasta ejecución de comandos remotos en cajeros automáticos ATM para lograr extraer dinero de los mismos.

Leer Más

Nuevos indicadores de compromiso asociados a Cerberus

Cerberus es un troyano bancario diseñado para afectar sistemas operativos Android, el objetivo es capturar información diligenciada en aplicaciones móviles pertenecientes al sector bancario, redes sociales, correos electrónicos y/o mercados de pago online.

Leer Más

Nuevos indicadores de compromiso asociados a Cobalt Group

Desde las fuentes de información del CSIRT Financiero se han identificado nuevas campañas de distribución del troyano bancario CobInt a través de campañas de malspam, las cuales son asociadas a Cobalt Group. Para estas campañas en específico se utilizaron correos electrónicos maliciosos enviados desde Gateways.

Leer Más