Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de Colombia

Nueva actividad asociada al troyano brasileño denominado Melcoz

Publicado: 28/04/2022 | Importancia: Alta

Gracias a la red de intercambio de información interna del Csirt Financiero, se ha observado nueva actividad del troyano bancario de origen brasileño denominado Melcoz, el cual se encuentra extendiendo su impacto a infraestructuras en organizaciones de Europa y América Latina, dentro de los que se encuentran comprometidos países como México, Argentina y Colombia.

Identificación de tres módulos clave de la cadena de infección del troyano bancario TrickBot

Publicado: 16/02/2022 | Importancia: Media

En el seguimiento a amenazas potenciales cuyo impacto de ataque es a nivel mundial dirigido a grandes empresas y proveedores de servicios en los que se encuentra incluido el sector financiero, el equipo de analistas ha observado tres (3) módulos clave en la cadena de infección del troyano bancario conocido como TrickBot.

Nueva actividad asociada al ransomware Hive

Publicado: 23/01/2022 | Importancia: Alta

En el constante monitoreo a fuentes abiertas y en búsqueda de amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa relacionada al ransomware Hive, el cual se ha observado en previas campañas maliciosas dirigidas a compañías de Colombia.

Nueva campaña de distribución de AsyncRAT en Colombia

Publicado: 03/01/2022 | Importancia: Alta

En el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas ha observado una nueva campaña spearphishing que distribuye al troyano de acceso remoto denominado AsyncRAT.

Posible ciberataque a entidad gubernamental Colombiana

Publicado: 12/11/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha obtenido información relacionada al ataque cibernético a la infraestructura tecnológica de la entidad gubernamental DANE (Departamento Administrativo Nacional de Estadística).

Nueva actividad del grupo APT-C-36

Publicado: 12/09/2021 | Importancia: Alta

En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de actores de amenaza denominado como APT-C-36 también conocido como Blind Eagle.

Troyano bancario móvil Ubel se dirige a usuarios en Colombia

Publicado: 06/09/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado actividad relacionada al troyano bancario con capacidades de acceso remoto denominado Ubel también conocido como Oscorp dirigido a dispositivos Android, el cual se encuentra generando impacto en Colombia.

Nueva campaña phishing, distribuye troyano de acceso remoto Remcos

Publicado: 05/08/2021 | Importancia: Alta

En el seguimiento y monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de phishing que tiene como finalidad distribuir al troyano de acceso remoto denominado Remcos.

Nueva campaña del troyano de acceso remoto NjRAT

Publicado: 18/06/2021 | Importancia: Media

Con la colaboración de los asociados, el Csirt Financiero da a conocer una campaña de distribución de NjRAT, la cual tiene como vector de infección la técnica T1566 phishing relacionada con el Framework MITRE ATT&CK.

Actividad del ransomware Cuba en Colombia y América Latina

Publicado: 28/04/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado durante el presente mes actividad asociada al ransomware Cuba, que puede afectar de manera indirecta al sector financiero del país.

Nueva campaña e indicadores de compromiso asociados a Remcos RAT

Publicado: 14/03/2021 | Importancia: Alta

Esta investigación que afecta directamente al sector financiero en Colombia se logró gracias al reporte realizado por parte de uno de los asociados, el cual describe la campaña de distribución de la amenaza Remcos RAT junto con nuevos indicadores de compromiso.

Campaña de suplantación dirigida a usuarios de Claro Colombia

Publicado: 26/01/2021 | Importancia: Alta

En el monitoreo realizado por el equipo de Csirt Financiero, se evidencia una nueva campaña de suplantación de identidad, donde falsos asesores de la empresa de telecomunicaciones toman contacto telefónico con usuarios desprevenidos, indicando que pertenecen a la empresa de telefonía Claro Colombia y que su servicio requiere de una falsa actualización, por lo que envían un mensaje SMS al usuario indicando que ingrese a la dirección URL para descargar y ejecutar un archivo .apk en el dispositivo móvil.

Campaña de distribución de malware a varias empresas colombianas

Publicado: 12/01/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una campaña de infección a varias empresas colombianas denominada Operación Spalax. Según investigadores de ESET (compañía de seguridad informática) se ha observado esta operación desde al menos abril de 2018, cuyo objetivo es la distribución de troyanos de acceso remoto (RAT) a través de mensajes de correo malspam.

Campaña de suplantación de empresa Claro Colombia

Publicado: 09/12/2020 | Importancia: Alta

En el monitoreo continuo que realiza el equipo de Csirt Financiero, se evidencia una nueva campaña dirigida a usuarios de la empresa Claro Colombia. En esta oportunidad los ciberdelincuentes se comunican con los usuarios a través del abonado telefónico (Se puede visualizar en la notificación); en esta interacción, solicitan al incauto descargue una aplicación maliciosa a través de un enlace remitido mediante mensaje de texto.