Nuevos artefactos relacionados en campañas maliciosas del troyano bancario IcedIDEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados con el troyano bancario IcedID que se está distribuyendo por medio de un archivo comprimido dentro de nuevas campañas maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-relacionados-en-campanas-maliciosas-del-troyano-bancario-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados con el troyano bancario IcedID que se está distribuyendo por medio de un archivo comprimido dentro de nuevas campañas maliciosas.
Nuevos indicadores de compromiso relacionados a RedLine Stealer en el mes de mayoEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el malware RedLine Stealer en el mes de mayo, dicha amenaza está dirigida a comprometer equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-redline-stealer-en-el-mes-de-mayohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el malware RedLine Stealer en el mes de mayo, dicha amenaza está dirigida a comprometer equipos con sistemas operativos Microsoft Windows.
Nuevas campañas dirigidas a Chrome y Android que utilizan exploits para implementar PredatorA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevas campañas donde se utilizan exploits de día cero dirigidos a Chrome y Android con la finalidad de implantar Predator, spyware utilizado para la exfiltración de nombres de usuario, contraseñas, datos de navegadores web, contenido de billeteras digitales y capturar fotos usando la cámara del dispositivo o equipo comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-dirigidas-a-chrome-y-android-que-utilizan-exploits-para-implementar-predatorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevas campañas donde se utilizan exploits de día cero dirigidos a Chrome y Android con la finalidad de implantar Predator, spyware utilizado para la exfiltración de nombres de usuario, contraseñas, datos de navegadores web, contenido de billeteras digitales y capturar fotos usando la cámara del dispositivo o equipo comprometido.
Nueva campaña de phishing que descarga y ejecuta Snake KeyloggerEn el constante monitoreo a diferentes fuentes de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de phishing donde se adjunta un archivo embebido que permite la descarga de Snake Keylogger, cuyo objetivo es capturar información gracias a la explotación de una vulnerabilidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-que-descarga-y-ejecuta-snake-keyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a diferentes fuentes de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de phishing donde se adjunta un archivo embebido que permite la descarga de Snake Keylogger, cuyo objetivo es capturar información gracias a la explotación de una vulnerabilidad.
Campaña maliciosa para distribuir NjRAT a través de phishing impacta a entidades en ColombiaA través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de ciber espionaje que impacta a entidades en Colombia con la finalidad de distribuir NjRAT, troyano de acceso remoto que logra persistir en los equipos sin ser detectado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-maliciosa-para-distribuir-njrat-a-traves-de-phishing-impacta-a-entidades-en-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de ciber espionaje que impacta a entidades en Colombia con la finalidad de distribuir NjRAT, troyano de acceso remoto que logra persistir en los equipos sin ser detectado.
Aumento de actividad del malware tipo botnet denominado XorDdosEn el constante monitoreo a diferentes fuentes de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado la actividad creciente de XorDdos, un botnet destinado principalmente a sistemas operativos Linux, cabe destacar que además tiene características de otras familias de malware en particular las de troyano.http://csirtasobancaria.com/Plone/alertas-de-seguridad/aumento-de-actividad-del-malware-tipo-botnet-denominado-xorddoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a diferentes fuentes de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado la actividad creciente de XorDdos, un botnet destinado principalmente a sistemas operativos Linux, cabe destacar que además tiene características de otras familias de malware en particular las de troyano.
Nueva actividad maliciosa relacionada con el stealer VidarA través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nueva actividad del stealer Vidar, el cual se distribuye por medio de sitios web que suplantan la identidad de organizaciones legitimas y por software que posee puertas traseras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-el-stealer-vidarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nueva actividad del stealer Vidar, el cual se distribuye por medio de sitios web que suplantan la identidad de organizaciones legitimas y por software que posee puertas traseras.
Nuevos indicadores de compromiso asociados botnet MiraiA través de actividades de monitoreo a diferentes fuentes de información el equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han observado nuevos indicadores de compromiso (IOC) relacionados al botnet Mirai, el cual se aprovecha de vulnerabilidades en sus sistemas para implementar esta amenaza y ejecutar otras operaciones como ataques DDOS (Ataque de Denegación de Servicios Distribuido).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-botnet-miraihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes de información el equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto, se han observado nuevos indicadores de compromiso (IOC) relacionados al botnet Mirai, el cual se aprovecha de vulnerabilidades en sus sistemas para implementar esta amenaza y ejecutar otras operaciones como ataques DDOS (Ataque de Denegación de Servicios Distribuido).
Nuevos indicadores de compromiso del ransomware Conti en el mes de mayoA través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Conti, el cual opera como Ransomware as a Service (RaaS) lo que permite que los desarrolladores lo ofrezcan en foros clandestinos de la Dark y Deep Web para la distribución de la amenaza a cambio de un porcentaje de las ganancias obtenidas por el pago de los rescates.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-ransomware-conti-en-el-mes-de-mayohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al ransomware Conti, el cual opera como Ransomware as a Service (RaaS) lo que permite que los desarrolladores lo ofrezcan en foros clandestinos de la Dark y Deep Web para la distribución de la amenaza a cambio de un porcentaje de las ganancias obtenidas por el pago de los rescates.
Ciberdelincuentes distribuyen Bumblebee a través de TransferXLEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado un nuevo método para distribuir Bumblebee, cargador utilizado para la entrega de Bazaloader e IcedID.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-distribuyen-bumblebee-a-traves-de-transferxlhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se ha observado un nuevo método para distribuir Bumblebee, cargador utilizado para la entrega de Bazaloader e IcedID.
Nuevos ataques de fuerza bruta presentados en servidores de Microsoft SQL serverEn el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero han observado nuevas actividades de ciberdelincuentes donde tienen como objetivo impactar a servidores Microsoft SQL Server mediante ataques de fuerza bruta.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ataques-de-fuerza-bruta-presentados-en-servidores-de-microsoft-sql-serverhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero han observado nuevas actividades de ciberdelincuentes donde tienen como objetivo impactar a servidores Microsoft SQL Server mediante ataques de fuerza bruta.
Indicadores de compromiso asociados al troyano bancario LokiBot identificados en el mes de mayoA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados a LokiBot, un troyano bancario utilizado para la captura y exfiltración de información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-al-troyano-bancario-lokibot-identificados-en-el-mes-de-mayohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados a LokiBot, un troyano bancario utilizado para la captura y exfiltración de información confidencial.
Nuevos indicadores de compromiso asociados al troyano Emotet vistos en campañas del mes de mayoEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados al troyano Emotet, donde su principal vector de distribución sigue siendo las campañas de phishing utilizando correos electrónicos con adjuntos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-emotet-vistos-en-campanas-del-mes-de-mayohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados al troyano Emotet, donde su principal vector de distribución sigue siendo las campañas de phishing utilizando correos electrónicos con adjuntos.
Nueva campaña de phishing realizada por el grupo APT ArmageddonEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de phishing atribuida al grupo APT Armageddon.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-realizada-por-el-grupo-apt-armageddonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de phishing atribuida al grupo APT Armageddon.
Nuevos indicadores de compromiso asociados al Troyano de acceso remoto NanoCoreEl equipo de analistas del Csirt Financiero realiza seguimiento a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, por lo anterior se han observado nuevos indicadores de compromiso (IOC) relacionados al troyano de acceso remoto NanoCore el cual se dirige a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-de-acceso-remoto-nanocorehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realiza seguimiento a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, por lo anterior se han observado nuevos indicadores de compromiso (IOC) relacionados al troyano de acceso remoto NanoCore el cual se dirige a equipos con sistema operativo Microsoft Windows.
Nueva actividad maliciosa relacionada con el RAT AvemariaNueva actividad maliciosa relacionada con el RAT Avemariahttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-el-rat-avemariahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos artefactos asociados al troyano Remcos RAT observados en el mes de mayoEl equipo de analistas del Csirt Financiero realiza seguimiento a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, por lo anterior se ha observado nuevos artefactos asociados al troyano de acceso remoto denominado Remcos RAT el cual se dirige a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-asociados-al-troyano-remcos-rat-observados-en-el-mes-de-mayohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realiza seguimiento a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, por lo anterior se ha observado nuevos artefactos asociados al troyano de acceso remoto denominado Remcos RAT el cual se dirige a equipos con sistema operativo Microsoft Windows.
Actividad maliciosa del troyano bancario TeaBot el cual se distribuye a través de Google Play StoreEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa de TeaBot, troyano bancario que tiene como finalidad la captura de credenciales de acceso y controlar el dispositivo de forma remota.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-troyano-bancario-teabot-el-cual-se-distribuye-a-traves-de-google-play-storehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa de TeaBot, troyano bancario que tiene como finalidad la captura de credenciales de acceso y controlar el dispositivo de forma remota.
Nueva variante de la botnet Sysrv afecta a servidores de Windows y Linux por medio de la explotación de vulnerabilidadesEn el monitoreo realizado a fuentes abiertas de información en busca de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva variante de la botnet Sysrv denominada Sysrv-K, la cual está haciendo uso de explotación de vulnerabilidades para impactar servidores Windows y Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-la-botnet-sysrv-afecta-a-servidores-de-windows-y-linux-por-medio-de-la-explotacion-de-vulnerabilidadeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información en busca de nuevas amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una nueva variante de la botnet Sysrv denominada Sysrv-K, la cual está haciendo uso de explotación de vulnerabilidades para impactar servidores Windows y Linux.
Indicadores de compromisos asociados a QakBot identificados en el mes de mayoEn el monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario QakBot, este tiene como objetivo capturar credenciales bancarias, como inicios de sesión, contraseñas, espiar las actividades de las organizaciones, propagarse a través de la red e instalar familias de ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromisos-asociados-a-qakbot-identificados-en-el-mes-de-mayohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario QakBot, este tiene como objetivo capturar credenciales bancarias, como inicios de sesión, contraseñas, espiar las actividades de las organizaciones, propagarse a través de la red e instalar familias de ransomware.