Nuevos indicadores de compromiso asociados al troyano Smoke LoaderEn el constante monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano Smoke Loader, este tiene como objetivo capturar credenciales de usuarios y está dirigido a sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-smoke-loaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano Smoke Loader, este tiene como objetivo capturar credenciales de usuarios y está dirigido a sistemas operativos Windows.
IOC Relacionados al descargador GuLoaderEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a GuLoader, el cual es un descargador de malware entre los cuales se ha evidenciado anteriormente la descarga de familias como FormBook, Nanocore, LokiBot, Remcos y Azorult.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-relacionados-al-descargador-guloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a GuLoader, el cual es un descargador de malware entre los cuales se ha evidenciado anteriormente la descarga de familias como FormBook, Nanocore, LokiBot, Remcos y Azorult.
Nuevos IOC asociados a Raccoon StealerEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero han identificado nuevos indicadores de compromiso (IoC) asociados al troyano Raccoon Stealer, el cual está diseñado para afectar a equipos con sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-raccoon-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero han identificado nuevos indicadores de compromiso (IoC) asociados al troyano Raccoon Stealer, el cual está diseñado para afectar a equipos con sistemas operativos Microsoft Windows.
IOC asociados al troyano AzorultEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a AZORult, un troyano diseñado para recopilar y exfiltrar datos confidenciales de las víctimas objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-asociados-al-troyano-azorulthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a AZORult, un troyano diseñado para recopilar y exfiltrar datos confidenciales de las víctimas objetivo.
Nuevos indicadores de compromiso asociados al troyano TrickBotEn el monitoreo realizado a fuentes abiertas de información para la identificación de recursos o artefactos de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano bancario conocido como TrickBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de recursos o artefactos de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano bancario conocido como TrickBot.
IOC asociados al troyano bancario CerberusEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Cerberus, un troyano bancario detectado en el año 2019 y que está diseñado para comprometer dispositivos móviles con sistema operativo android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ioc-asociados-al-troyano-bancario-cerberushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Cerberus, un troyano bancario detectado en el año 2019 y que está diseñado para comprometer dispositivos móviles con sistema operativo android.
Nuevo rootkit denominado IloBleedEn el monitoreo realizado a fuentes abiertas para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado IloBleed, un malware de la familia Rootkit, diseñado principalmente para permanecer en los equipos mientras proporciona acceso y control remoto.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rootkit-denominado-ilobleedhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas para la identificación de amenazas que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado IloBleed, un malware de la familia Rootkit, diseñado principalmente para permanecer en los equipos mientras proporciona acceso y control remoto.
Nuevos IOC asociados a WannaCry ransomwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a WannaCry, un reconocido ransomware que aprovechó vulnerabilidades en equipos con sistema operativo Microsoft Windows en mayo de 2017 y provocó uno de los mayores ataques a nivel global.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ioc-asociados-a-wannacry-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a WannaCry, un reconocido ransomware que aprovechó vulnerabilidades en equipos con sistema operativo Microsoft Windows en mayo de 2017 y provocó uno de los mayores ataques a nivel global.
Nuevos indicadores de compromiso de Arkei StealerEn el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Arkei stealer el cual es un ladrón de información que recopila información confidencial y bancaria de los sistemas en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-de-arkei-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Arkei stealer el cual es un ladrón de información que recopila información confidencial y bancaria de los sistemas en los equipos comprometidos.
Nuevos indicadores de compromiso asociados al troyano NanocoreEn el constate monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto NanoCore Rat, este es un troyano conocido desde el año 2013 y es capaz de recopilar información de sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-nanocore-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constate monitoreo a fuentes abiertas de información y en búsqueda de posibles amenazas que puedan afectar al sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano de acceso remoto NanoCore Rat, este es un troyano conocido desde el año 2013 y es capaz de recopilar información de sistemas operativos Windows.
Actividad maliciosa del ransomware LockisEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada a Lockis, un ransomware detectado por primera vez el 16 de septiembre de 2021, desde entonces ha registrado actividad maliciosa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-ransomware-lockishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada a Lockis, un ransomware detectado por primera vez el 16 de septiembre de 2021, desde entonces ha registrado actividad maliciosa.
Nuevos indicadores de compromiso asociados a RedLine StealerEn el monitoreo continuo a fuentes de información y en búsqueda de potenciales amenazas que puedan impactar sobre los usuarios y el sector, El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a RedLine Stealer, el cual tiene como objetivo afectar equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-redline-stealer-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes de información y en búsqueda de potenciales amenazas que puedan impactar sobre los usuarios y el sector, El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a RedLine Stealer, el cual tiene como objetivo afectar equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso del troyano Agent Tesla observados en el mes de diciembreEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano Agent Tesla el cual se dirige a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-troyano-agent-tesla-observados-en-el-mes-de-diciembrehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano Agent Tesla el cual se dirige a equipos con sistema operativo Microsoft Windows.
Nuevos indicadores de compromiso asociados al troyano bancario QbotEn el constante monitoreo a fuentes de información abiertas y en búsqueda de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Qbot, también conocido como QakBot y Pinkslipbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-qbot-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes de información abiertas y en búsqueda de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario Qbot, también conocido como QakBot y Pinkslipbot.
Nuevos indicadores de compromiso relacionados al troyano EmotetEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al Troyano Emotet. Amenaza muy conocida en el campo de la ciberseguridad ya que es comúnmente usada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows, entre muchas otras funcionalidades.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-troyano-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al Troyano Emotet. Amenaza muy conocida en el campo de la ciberseguridad ya que es comúnmente usada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows, entre muchas otras funcionalidades.
Nuevo ransomware denominado RookEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al ransomware Rook, una nueva ciberamenaza distribuida principalmente mediante herramientas de terceros como Cobalt Strike o mediante correos electrónicos tipo phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-rookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada al ransomware Rook, una nueva ciberamenaza distribuida principalmente mediante herramientas de terceros como Cobalt Strike o mediante correos electrónicos tipo phishing.
Nueva familia de malware denominado TigerDownloader y TigerRATEn el constante monitoreo a fuentes abiertas para la identificación de posibles amenazas el equipo de analistas del Csirt Financiero ha observado una nueva familia de RAT de nombre TigerDownloader cuyo objetivo principal es la distribución del nuevo troyano de acceso remoto (RAT) identificado como TigerRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-familia-de-malware-denominado-tigerdownloader-y-tigerrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas para la identificación de posibles amenazas el equipo de analistas del Csirt Financiero ha observado una nueva familia de RAT de nombre TigerDownloader cuyo objetivo principal es la distribución del nuevo troyano de acceso remoto (RAT) identificado como TigerRAT.
Indicadores de compromiso asociados a Oski StealerEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Oski, un stealer (ladrón de información) que cuenta con capacidades para recopilar y exfiltrar tanto credenciales como datos bancarios de las víctimas objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-oski-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado indicadores de compromiso (IoC) asociados a Oski, un stealer (ladrón de información) que cuenta con capacidades para recopilar y exfiltrar tanto credenciales como datos bancarios de las víctimas objetivo.
Nueva actividad maliciosa asociada al troyano bancario DridexEn el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva actividad relacionada al troyano bancario Dridex, donde se han evidenciado nuevas técnicas, tácticas y procedimientos (TTP), junto con ello se detectaron nuevos indicadores de compromiso (IOC).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-bancario-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas de información y en búsqueda de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva actividad relacionada al troyano bancario Dridex, donde se han evidenciado nuevas técnicas, tácticas y procedimientos (TTP), junto con ello se detectaron nuevos indicadores de compromiso (IOC).
Nuevos indicadores de compromiso asociados al troyano Remcos RATEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto denominado Remcos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso asociados al troyano de acceso remoto denominado Remcos.