Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de malware

Campaña maliciosa para distribuir NjRAT a través de phishing impacta a entidades en Colombia

Publicado: 21/05/2022 | Importancia: Media

A través de actividades de monitoreo realizadas a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de ciber espionaje que impacta a entidades en Colombia con la finalidad de distribuir NjRAT, troyano de acceso remoto que logra persistir en los equipos sin ser detectado.

Nuevos IoC asociados al troyano Emotet observados en el mes de enero

Publicado: 25/01/2022 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas ha observado nuevos indicadores de compromiso identificados durante el mes de enero y asociados al troyano Emotet, el cual se dirige a equipos con sistema operativo Windows y cuyos actores de amenaza se encuentran en constante expansión de su infraestructura para poder abarcar la mayor de cantidad de víctimas posible.

Nuevos IoC asociados a BazarLoader

Publicado: 18/01/2022 | Importancia: Media

En el monitoreo realizado por los analistas del equipo del Csirt Financiero a fuentes abiertas de información en búsqueda de amenazas que puedan generar impacto a las entidades financieras de Colombia, se han observado nuevos indicadores de compromiso asociados a BazarLoader.

Indicadores de compromiso asociados al ransomware Chaos

Publicado: 17/01/2022 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IOC) asociados a Chaos, un ransomware en constante evolución del que se conocen al menos cuatro variantes con capacidades que las convierten en una verdadera amenaza para los sistemas comprometidos.

Ransomware Magniber es distribuido mediante actualizaciones falsas

Publicado: 14/01/2022 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado un nuevo método de distribución para implementar Magniber, un ransomware detectado por primera vez en el año 2017 y que es conocido por ser entregado mediante la explotación de vulnerabilidades del navegador internet explorer.

Nueva variante de RedLine Stealer

Publicado: 12/01/2022 | Importancia: Media

En el constante monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una nueva variante de RedLine Stealer, la cual implementa nuevas capacidades y funcionalidades para capturar y exfiltrar información confidencial de las víctimas objetivo.

Nuevos IOC asociados al troyano bancario Lokibot

Publicado: 11/01/2022 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados a Lokibot, un troyano bancario desarrollado para capturar datos confidenciales en equipos con sistema operativo Microsoft Windows y dispositivos móviles Android.

Indicadores de compromiso asociados a KPOT Stealer

Publicado: 11/01/2022 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IoC) asociados a KPOT, un stealer (ladrón de información) diseñado para recopilar y exfiltrar datos confidenciales en los sistemas objetivo.

Indicadores de compromiso del troyano Amadey

Publicado: 09/01/2022 | Importancia: Media

En el constante monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nuevos indicadores de compromiso (IOC) asociados a Amadey, un troyano multipropósito que es utilizado por diferentes grupos de ciberdelincuentes para cometer acciones maliciosas sobre los sistemas objetivo.

Indicadores de compromiso del troyano FormBook detectados en diciembre.

Publicado: 27/12/2021 | Importancia: Media

En el constante monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado y recopilado indicadores de compromiso (IOC) asociados a FormBook, un troyano distribuido en foros de piratería bajo la modalidad de Malware as a Service (MaaS).

Actualización al funcionamiento del troyano Emotet

Publicado: 09/12/2021 | Importancia: Media

En el monitoreo continuo a fuentes de información y en búsqueda de potenciales amenazas que puedan impactar sobre la infraestructura tecnología de los asociados, el Csirt Financiero ha identificado una actualización al funcionamiento del troyano Emotet, cuya infraestructura se encuentra en reactivación. Esta amenaza es empleada por los cibercriminales para realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.

Campaña maliciosa denominada Magnat distribuye tres tipos de familia de malware

Publicado: 02/12/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales contra el sector, el equipo de analistas del Csirt Financiero ha observado una campaña maliciosa denominada Magnat, en la que ciberdelincuentes emplean tres diferentes familias de malware para llevar a cabo acciones maliciosas.

Nueva actividad maliciosa del infostealer Jupyter

Publicado: 21/09/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociada a Jupyter un infostealer diseñado para recopilar y exfiltrar información confidencial obtenida principalmente de navegadores web.

Nueva campaña de FIN7 para la distribución de JSSLoader

Publicado: 23/07/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de malspam realizada por el grupo APT FIN7 para la distribución de una variante del troyano de acceso remoto (RAT) JSSLoader.

Nueva familia de malware denominada MosaicLoader

Publicado: 19/07/2021 | Importancia: Media

En el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar al sector, el equipo del Csirt Financiero ha observado una nueva familia de malware denominada MosaicLoader.

Nuevos indicadores de compromiso asociados al grupo APT FIN7

Publicado: 07/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado nuevos indicadores de compromiso asociado al grupo APT FIN7.

Nuevos indicadores de compromiso asociados al troyano AZORult

Publicado: 07/06/2021 | Importancia: Baja

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano AZORult. Este troyano fue detectado por primera vez en julio del año 2016, su función principal es realizar la exfiltración de información confidencial del equipo infectado y enviarla a su servidor de comando y control (C2).

BITS, servicio legítimo de Windows es usado para establecer persistencia de malware

Publicado: 02/04/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado el uso del servicio BITS por parte de ciberdelincuentes para generar la descarga y carga útil de familias de malware.

Grupo ciberdelincuencial FIN8 regresa con una nueva versión de BadHatch POS

Publicado: 09/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad por parte del grupo de ciberdelincuentes identificado como Fin8. Este grupo del cual se conoce actividad maliciosa desde el año 2016 y con motivación financiera es conocido por ejecutar diversas campañas para distribuir principalmente el backdoor PUNCHBUGGY y el malware PUNCHTRACK ambos dirigidos a comprometer sistemas POS (point of sale).

Nuevos indicadores de compromiso asociados a Qakbot

Publicado: 04/03/2021 | Importancia: Media

En el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas cibernéticas, se han identificado nuevos indicadores de compromiso asociados al troyano bancario Qakbot. Este malware tiene características de gusano, que le permiten propagarse a través de la red infectando equipos de cómputo con Sistema Operativo Windows.

Nuevas campañas de malware distribuyen Minebridge RAT

Publicado: 25/02/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado el desarrollo de una nueva campaña maliciosa que realiza la distribución del troyano de acceso remoto MineBridge. Este troyano se evidencio en campañas realizadas en marzo del 2020 y para enero del presente año se identificó una reactivación de este.

Oscorp, nuevo malware que exfiltra credenciales en Android

Publicado: 29/01/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva familia de malware dirigida a sistemas Android. La amenaza denominada Oscorp abusa de los servicios de accesibilidad para exfiltrar credenciales del usuario. La amenaza se embebe en una APK llamada Assistenzaclienti.apk que se encuentra disponible en el dominio supportoapp[.]Com; en el instante de la instalación de la aplicación, se solicitan permisos de manera excesiva.

Retorno del malware Formbook

Publicado: 22/12/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado el retorno del malware FromBook en campañas realizadas de manera global con asuntos de órdenes de compra. FormBook es una familia de malware conocida diseñada para la exfiltración de datos y captura de formularios.

Nuevo grupo cibercriminal se dirige a sistemas SolarWinds

Publicado: 21/12/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado un nuevo malware denominado SUPERNOVA, malware dirigido a los sistemas SolarWinds. Es un malware WebShell introducido en el código de la red Orion capaz de ejecutar código arbitrario en los sistemas que ejecutan la versión troyanizada del software.

SystemBC troyano de acceso remoto

Publicado: 17/12/2020 | Importancia: Baja

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero evidenció la implementación de un malware denominado SystemBC RAT. Este malware es comercializado en sitios clandestinos con el fin infectar los equipos de los usuarios y redes corporativas, para luego permitirle a los ciberdelincuentes la instalación de ransomware.

Soluciones de Microsoft frente a ataque contra Solarwinds

Publicado: 17/12/2020 | Importancia: Media

El equipo de Csirt Financiero en la investigación a fuentes abiertas de información, logró evidenciar nuevas soluciones ejecutadas por Microsoft para hacerle frente a los recientes ataques contra las aplicaciones de SolarWinds; para ello Microsoft han decidido poner en cuarentena las versiones de SolarWinds Orion Platform que sospechan contienen el malware Solorigate (SUNBURST).

Paquetes maliciosos agregados a NPM para distribuir NjRAT

Publicado: 07/12/2020 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha observado que los ciberdelincuentes han vuelto a vulnerar NPM, un sistema de gestión de paquetes de JavaScript para la integración de librerías, módulos y dependencias en los proyectos de programación.

Crutch, nuevo backdoor asociado a Turla

Publicado: 06/12/2020 | Importancia: Baja

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero identificó un nuevo backdoor asociado al APT Turla, denominada Crutch por sus desarrolladores. Crutch es un backdoor que se comunica con una cuenta de Dropbox, la cual a través del API HTTP oficial, puede ejecutar comandos básicos de escritura y lectura.

Nuevos indicadores de compromiso asociados a NjRAT

Publicado: 28/11/2020 | Importancia: Media

NjRAT es un malware utilizado en gran cantidad de campañas alrededor del mundo, se ha distribuido por varios métodos y cuenta con capacidades para exfiltrar información sensible de los usuarios en el equipo infectado.

Ciberdelincuentes utilizan el estacionamiento de dominios para distribuir malware

Publicado: 31/10/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la implementación de servicios de estacionamiento de dominios utilizados para la monetización a través de anuncios de terceros y distribución de malware. El estacionamiento de dominios es un método para utilizar un dominio que redireccione todas las visitas a otro dominio especifico.

Archivo