Incremento de ataques asociados a malware tipo WiperA través de actividades de seguimiento realizadas a diferentes fuentes abiertas de información a fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad de familias de malware tipo Wiper, el cual ha aumentado sus ataques en los últimos dos meses.http://csirtasobancaria.com/Plone/alertas-de-seguridad/incremento-de-ataques-asociados-a-malware-tipo-wiperhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de seguimiento realizadas a diferentes fuentes abiertas de información a fin de identificar amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad de familias de malware tipo Wiper, el cual ha aumentado sus ataques en los últimos dos meses.
Nueva actividad asociada al troyano brasileño denominado MelcozGracias a la red de intercambio de información interna del Csirt Financiero, se ha observado nueva actividad del troyano bancario de origen brasileño denominado Melcoz, el cual se encuentra extendiendo su impacto a infraestructuras en organizaciones de Europa y América Latina, dentro de los que se encuentran comprometidos países como México, Argentina y Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-brasileno-denominado-melcozhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la red de intercambio de información interna del Csirt Financiero, se ha observado nueva actividad del troyano bancario de origen brasileño denominado Melcoz, el cual se encuentra extendiendo su impacto a infraestructuras en organizaciones de Europa y América Latina, dentro de los que se encuentran comprometidos países como México, Argentina y Colombia.
Nuevo cargador denominado BumblebeeA través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado un nuevo cargador (loader) denominado Bumblebee, cargador utilizado para la implementación de Bazaloader e IcedID.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-cargador-denominado-bumblebeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado un nuevo cargador (loader) denominado Bumblebee, cargador utilizado para la implementación de Bazaloader e IcedID.
Nueva variante de Stealer identificada como SaintstealerA través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado un nuevo Stealer denominado Saintstealer, mediante el cual se exfiltra información a un servidor de comando y control (C2) que correlaciona a otras familias de malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-stealer-identificada-como-saintstealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado un nuevo Stealer denominado Saintstealer, mediante el cual se exfiltra información a un servidor de comando y control (C2) que correlaciona a otras familias de malware.
Nuevos indicadores de compromiso del troyano FormBook vistos en el mes de abrilFormBook es un troyano, el cual es distribuido como Malware-as-a-Service (MaaS), por lo que es adquirido por diferentes ciberdelincuentes que aprovechan sus capacidades y funcionalidades para capturar y exfiltrar datos confidenciales de sus víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-troyano-formbook-vistos-en-el-mes-de-abrilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
FormBook es un troyano, el cual es distribuido como Malware-as-a-Service (MaaS), por lo que es adquirido por diferentes ciberdelincuentes que aprovechan sus capacidades y funcionalidades para capturar y exfiltrar datos confidenciales de sus víctimas.
Nimbuspwn, nueva vulnerabilidad en distribuciones LinuxEn el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva vulnerabilidad denominada Nimbuspwn, la cual se dirige a distribuciones Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nimbuspwn-nueva-vulnerabilidad-en-distribuciones-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva vulnerabilidad denominada Nimbuspwn, la cual se dirige a distribuciones Linux.
Actividad maliciosa del nuevo ransomware Black BastaA través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa del ransomware Black Basta, en un comienzo identificado en Europa y desplegándose rápidamente en Estados Unidos, afectando sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-nuevo-ransomware-black-bastahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa del ransomware Black Basta, en un comienzo identificado en Europa y desplegándose rápidamente en Estados Unidos, afectando sistemas operativos Windows.
Nueva actividad del troyano bancario EmotetA través de actividades de monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad con indicadores de compromiso asociados al troyano Emotet, el cual se está distribuyendo por medio de correos electrónicos tipo spam.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nueva actividad con indicadores de compromiso asociados al troyano Emotet, el cual se está distribuyendo por medio de correos electrónicos tipo spam.
Nueva puerta trasera denominada SerpentA través de las actividades de seguimiento y monitoreo realizadas por el Csirt Financiero a las diversas campañas desarrolladas por actores de amenaza que buscan impactar sobre la infraestructura tecnológica de las organizaciones en todo el mundo, se identificó una nueva campaña de puerta trasera denominada “Serpent”.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-puerta-trasera-denominada-serpenthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de las actividades de seguimiento y monitoreo realizadas por el Csirt Financiero a las diversas campañas desarrolladas por actores de amenaza que buscan impactar sobre la infraestructura tecnológica de las organizaciones en todo el mundo, se identificó una nueva campaña de puerta trasera denominada “Serpent”.
Nuevo ransomware denominado Quantum LockerEl Csirt Financiero realiza seguimiento a las diversas campañas desarrolladas por actores de amenaza con el objetivo de generar impacto sobre la infraestructura tecnológica de las organizaciones en todo el mundo, en esta ocasión se ha observado un nuevo ransomware denominado Quantum Locker el cual se destaca por la gran velocidad de propagación en una red comprometida.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-quantum-lockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero realiza seguimiento a las diversas campañas desarrolladas por actores de amenaza con el objetivo de generar impacto sobre la infraestructura tecnológica de las organizaciones en todo el mundo, en esta ocasión se ha observado un nuevo ransomware denominado Quantum Locker el cual se destaca por la gran velocidad de propagación en una red comprometida.
Nueva campaña del ransomware NokoyawaEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña asociada al ransomware Nokoyawa, el cual tiene como función principal el cifrado de datos en los sistemas que sean comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-ransomware-nokoyawahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña asociada al ransomware Nokoyawa, el cual tiene como función principal el cifrado de datos en los sistemas que sean comprometidos.
Nueva actividad maliciosa del ransomware Hive que relaciona nuevos indicadores de compromisoEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada con el ransomware Hive; en esta ocasión explotando vulnerabilidades de ProxyShell comprometiendo servidores vulnerables de Microsoft Exchange Server, para luego desplegar sus operaciones por medio de ejecución remota.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-ransomware-hive-que-relaciona-nuevos-indicadores-de-compromisohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa asociada con el ransomware Hive; en esta ocasión explotando vulnerabilidades de ProxyShell comprometiendo servidores vulnerables de Microsoft Exchange Server, para luego desplegar sus operaciones por medio de ejecución remota.
Nueva variante de Infostealer denominada Prynt StealerA través de actividades de monitoreo a diferentes fuentes abiertas de información, el equipo de analistas de Csirt Financiero ha identificado una nueva variante del troyano InfoStealer denominado Prynt Stealer, el cual trae nuevas características y se distribuye en diferentes mercados de ciberdelincuencia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-infostealer-denominada-prynt-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información, el equipo de analistas de Csirt Financiero ha identificado una nueva variante del troyano InfoStealer denominado Prynt Stealer, el cual trae nuevas características y se distribuye en diferentes mercados de ciberdelincuencia.
Nueva actividad identificada del ransomware BlackCatEn el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas de Csirt Financiero ha identificado nueva actividad con indicadores de compromiso asociados al ransomware BlackCat, desarrollado en el lenguaje Rust y que opera bajo el servicio de ransomware as-a Service (RaaS), se distribuye por medio de la implementación de Web Shell y herramientas de terceros como Cobalt Strike.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-identificada-del-ransomware-blackcathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas de Csirt Financiero ha identificado nueva actividad con indicadores de compromiso asociados al ransomware BlackCat, desarrollado en el lenguaje Rust y que opera bajo el servicio de ransomware as-a Service (RaaS), se distribuye por medio de la implementación de Web Shell y herramientas de terceros como Cobalt Strike.
Nuevos artefactos observados en el mes de abril asociados al troyano bancario QakbotA través de actividades de monitoreo a diferentes fuentes abiertas de información y en el seguimiento realizado a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano bancario Qakbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-observados-en-el-mes-de-abril-asociados-al-troyano-bancario-qakbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a diferentes fuentes abiertas de información y en el seguimiento realizado a amenazas potenciales que puedan generar impacto sobre la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano bancario Qakbot.
Vulnerabilidades presentes en UEFI de productos LenovoEn el monitoreo realizado a fuentes abiertas y en el seguimiento a vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas ha observado tres vulnerabilidades que afectan a varios modelos de equipos portátiles pertenecientes a Lenovo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-presentes-en-uefi-de-productos-lenovohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas y en el seguimiento a vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas ha observado tres vulnerabilidades que afectan a varios modelos de equipos portátiles pertenecientes a Lenovo.
Nuevo troyano de acceso remoto denominado EagleMonitorRATA través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas de Csirt Financiero ha identificado un nuevo Troyano de Acceso Remoto (RAT) denominado EagleMonitorRAT, el cual se actualizó a su segunda versión y se está distribuyendo en diferentes mercados de la Darkweb.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-eaglemonitorrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes abiertas de información, el equipo de analistas de Csirt Financiero ha identificado un nuevo Troyano de Acceso Remoto (RAT) denominado EagleMonitorRAT, el cual se actualizó a su segunda versión y se está distribuyendo en diferentes mercados de la Darkweb.
Indicadores de compromiso del mes de abril relacionados al troyano Agent TeslaEn el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Agent Tesla, un troyano de acceso remoto (RAT) el cual tiene la capacidad de exfiltrar información en los equipos comprometidos, controlar estos de manera remota a través de sus servidores de Comando y Control (C2), el cual dirige sus campañas a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-del-mes-de-abril-relacionados-al-troyano-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información para la detección de posibles amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados a Agent Tesla, un troyano de acceso remoto (RAT) el cual tiene la capacidad de exfiltrar información en los equipos comprometidos, controlar estos de manera remota a través de sus servidores de Comando y Control (C2), el cual dirige sus campañas a equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso vinculados al troyano bancario LokibotEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nueva actividad referente al troyano LokiBot, desarrollado específicamente para la captura de información sensible y credenciales almacenadas en los navegadores web, este fue creado para afectar equipos Windows y dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-vinculados-al-troyano-bancario-lokibothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nueva actividad referente al troyano LokiBot, desarrollado específicamente para la captura de información sensible y credenciales almacenadas en los navegadores web, este fue creado para afectar equipos Windows y dispositivos Android.
Nuevos indicadores de compromiso relacionados a Remcos RAT en el mes de abrilEn el monitoreo constante a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto Remcos, el cual ha tenido gran actividad en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores en Colombia, estando dirigido a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-remcos-rat-en-el-mes-de-abrilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano de acceso remoto Remcos, el cual ha tenido gran actividad en recientes campañas de distribución contra múltiples organizaciones en diferentes sectores en Colombia, estando dirigido a equipos con sistema operativo Microsoft Windows.