Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de Keylogger

Nuevos artefactos relacionados con DCRat vistos en numerosas campañas desde el mes de abril

Publicado: 25/07/2022 | Importancia: Media

El troyano de acceso remoto (RAT) DarkCrystal también conocido como DCRat, se desarrolla activamente dado que es ofrecido con el modelo de negocio MaaS (Malware as a Service) por lo que los actores de amenazas implementan mejoras en su código para continuar ofreciendo otras capacidades a sus compradores; además el modelo de venta es a través de foros de la Darknet particularmente los de habla rusa, por precios asequibles para cualquier ciberdelincuente.

Nuevos indicadores asociados a XLoader

Publicado: 05/07/2022 | Importancia: Media

A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso asociados al troyano XLoader, software malicioso dirigido a los sistemas operativos Windows y Mac con la función principal de capturar y exfiltrar información confidencial del equipo infectado.

Nueva actividad maliciosa de Remcos RAT

Publicado: 06/05/2022 | Importancia: Media

En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales, que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad del troyano de acceso remoto (RAT) Remcos, el cual está utilizando como cadena de infección macros maliciosas embebidas en documentos ofimáticos.

Nueva variante de Infostealer denominada Prynt Stealer

Publicado: 21/04/2022 | Importancia: Media

A través de actividades de monitoreo a diferentes fuentes abiertas de información, el equipo de analistas de Csirt Financiero ha identificado una nueva variante del troyano InfoStealer denominado Prynt Stealer, el cual trae nuevas características y se distribuye en diferentes mercados de ciberdelincuencia.

Nuevos indicadores de compromiso vinculados al troyano bancario Lokibot

Publicado: 17/04/2022 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nueva actividad referente al troyano LokiBot, desarrollado específicamente para la captura de información sensible y credenciales almacenadas en los navegadores web, este fue creado para afectar equipos Windows y dispositivos Android.

Nuevos indicadores de compromiso relacionados al troyano Agent Tesla

Publicado: 02/04/2022 | Importancia: Media

En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados al troyano Agent Tesla, el cual ha sido observado desde el año 2014 dirigiendo campañas a equipos con sistema operativo Microsoft Windows.

Nuevos indicadores de compromiso asociados al RAT AveMaria

Publicado: 19/03/2022 | Importancia: Media

En el monitoreo continúo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios y el sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados al troyano de acceso remoto AveMaria, el cual dirige sus campañas a equipos con sistemas operativos Microsoft Windows.

Nuevos Indicadores de Compromiso asociados a Snake Keylogger

Publicado: 03/02/2022 | Importancia: Media

En el monitoreo continuo a fuentes abiertas de información, en búsqueda de amenazas que puedan afectar a los usuarios y al sector, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Snake, un keylogger diseñado para recopilar información confidencial en equipos con sistema operativo Windows.

Nuevos IoC asociados a Ave Maria RAT

Publicado: 30/01/2022 | Importancia: Media

El equipo del Csirt Financiero identificó nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto Ave Maria, el cual dirige sus campañas a equipos con sistemas operativos Microsoft Windows.

Nueva campaña de distribución de AsyncRAT en Colombia

Publicado: 03/01/2022 | Importancia: Alta

En el monitoreo realizado en fuentes abiertas de información para la identificación de amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de las entidades en Colombia, el equipo de analistas ha observado una nueva campaña spearphishing que distribuye al troyano de acceso remoto denominado AsyncRAT.

Nuevos IOC asociados a Snake keylogger

Publicado: 12/12/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado nuevos indicadores de compromiso asociados a Snake, un keylogger diseñado para recopilar información confidencial en equipos con sistema operativo Windows.

Indicadores de compromiso asociados a Snake Keylogger

Publicado: 05/09/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Snake un keylogger diseñado para capturar y exfiltrar credenciales almacenadas en equipos o en dispositivos móviles.

Nuevos indicadores de compromiso asociados al troyano bancario Qbot

Publicado: 26/04/2021 | Importancia: Alta

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Qbot, también conocido como Qakbot o Quackcbot, amenaza que ha presentado actividad maliciosa desde el año 2007, actualizando constantemente sus técnicas de persistencia, ofuscación y vector de infección.

Nueva campaña implementa variante de masslogger

Publicado: 17/02/2021 | Importancia: Media

Nueva campaña implementa una variante del malware troyano Masslogger diseñada para capturar y exfiltrar las credenciales de los usuarios de múltiples fuentes como Outlook, Google Chrome y mensajería instantánea.

Nueva Actividad de Magecart dirigida a Tiendas Online con Magento

Publicado: 14/09/2020 | Importancia: Media

Desde el Csirt Financiero ha evidenciado nueva actividad atribuida al grupo de ciberdelincuentes Magecart, realizó una nueva campaña dirigida a cerca de dos mil tiendas Magento a nivel mundial. La campaña realizada el pasado fin de semana ha sido calificada como la más grande hasta la fecha. El código malicioso que fue inyectado en las tiendas Magento realizó la interceptación de los pagos realizados por los usuarios a través de las tiendas virtuales.

Nuevas actividades del troyano de acceso remoto Ave María

Publicado: 05/02/2020 | Importancia: Media

El troyano de acceso remoto modular conocido como Ave María se ha visto involucrado en recientes actividades de ciberdelincuentes, el malware tiene capacidades de infostealer, keylogger y es considerado de alto riesgo por su uso para obtener el control de equipos y la captura de datos.

Nueva campaña de Malspam asociada al Keylogger Agent Tesla

Publicado: 17/11/2019 | Importancia: Baja

Desde el CSIRT Financiero se han identificado indicadores de compromiso asociados al Keylogger Agent Tesla, el cual se instala en los equipos de los usuarios a través de ingeniería social, el usuario recibe un correo electrónico con un archivo tipo Microsoft Word el cual contiene macros que realizan la descarga del troyano una vez descargado y ejecutado en el sistema. En esta última campaña identificada por el CSIRT Financiero se evidenció que este malware utiliza una vulnerabilidad de Microsoft Office que a pesar de que fue identificada y parcheada por Microsoft hace un poco más de dos años, sigue estando presente en equipos, aumentando la posibilidad de ser infectados por este troyano.