Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad del malware ATM DispCashBREn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado actividad por parte del malware dirigido a cajeros automáticos (ATM) denominado DispCashBR. Este malware se ha observado en operación desde el año 2019 y hace uso de la técnica denominada Jackpotting que consiste en vulnerar los sistemas de las maquinas ATM e implementar malware dispuesto para el retiro fraudulento de dinero desde los cajeros automáticoshttp://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-malware-atm-dispcashbrhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado actividad por parte del malware dirigido a cajeros automáticos (ATM) denominado DispCashBR. Este malware se ha observado en operación desde el año 2019 y hace uso de la técnica denominada Jackpotting que consiste en vulnerar los sistemas de las maquinas ATM e implementar malware dispuesto para el retiro fraudulento de dinero desde los cajeros automáticos
Nueva Variante De Malware Buer / RustyBuerEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva variante del downloader Buer, la cual se encuentra reescrita completamente en el lenguaje de programación RUST, denominando a esta variante como RustyBuer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-malware-buer-rustybuerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva variante del downloader Buer, la cual se encuentra reescrita completamente en el lenguaje de programación RUST, denominando a esta variante como RustyBuer.
Posible Ataque Fabricante ATM KioscosEl Csirt Financiero ha evidenciado un aparente ataque dirigido al productor colombiano de cajeros automáticos kioscos, en el cual se han visto comprometida información posiblemente sensible de la entidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/posible-ataque-fabricante-atm-kioscoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha evidenciado un aparente ataque dirigido al productor colombiano de cajeros automáticos kioscos, en el cual se han visto comprometida información posiblemente sensible de la entidad.
Nueva Actividad Del Troyano Bancario BizarroEn el monitoreo permanente a fuentes abiertas y de inteligencia, el Csirt Financiero ha identificado nuevas muestras del troyano bancario Bizarro que están siendo utilizadas recientemente en campañas contra países de habla hispana.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-bizarrohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo permanente a fuentes abiertas y de inteligencia, el Csirt Financiero ha identificado nuevas muestras del troyano bancario Bizarro que están siendo utilizadas recientemente en campañas contra países de habla hispana.
Nueva actividad del troyano bancario JavaliEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado un nuevo proceso en la cadena de infección del troyano bancario Javali, también conocido como Ousaban.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-javalihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado un nuevo proceso en la cadena de infección del troyano bancario Javali, también conocido como Ousaban.
Nuevos indicadores de compromiso del troyano IcedIDEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario IcedID, esta ciberamenaza se encuentra activa desde el año 2017 y ha sido utilizada para realizar exfiltración de información bancaria y datos confidenciales de equipos comprometidos que utilizan sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-troyano-icedid-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados al troyano bancario IcedID, esta ciberamenaza se encuentra activa desde el año 2017 y ha sido utilizada para realizar exfiltración de información bancaria y datos confidenciales de equipos comprometidos que utilizan sistemas operativos Windows.
Rootkit Moriya impacta equipos expuestos en internet con SO WindowsEn el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado un nuevo Rootkit denominado Moriya, el cual es usado para generar puertas traseras en equipos con sistema operativo Windows que se encuentran expuestos en internet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/rootkit-moriya-impacta-equipos-expuestos-en-internet-con-so-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado un nuevo Rootkit denominado Moriya, el cual es usado para generar puertas traseras en equipos con sistema operativo Windows que se encuentran expuestos en internet.
Malware TeaBot enfocado hacia el sector bancarioEn el continuo monitoreo a fuentes abiertas por parte del Csirt Financiero, se ha logrado identificar actividad de un troyano bancario denominado TeaBot, el cual desde enero del presente año ha afectado a dispositivos con sistema operativo Android, exfiltrando información sensible de usuarios en Europa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-teabot-enfocado-hacia-el-sector-bancariohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo a fuentes abiertas por parte del Csirt Financiero, se ha logrado identificar actividad de un troyano bancario denominado TeaBot, el cual desde enero del presente año ha afectado a dispositivos con sistema operativo Android, exfiltrando información sensible de usuarios en Europa.
Actividad maliciosa del Ransomware GangBangEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad relacionada con el ransomware denominado GangBang el cual es una variante del ransomware JSWorm.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-ransomware-gangbanghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad relacionada con el ransomware denominado GangBang el cual es una variante del ransomware JSWorm.
Reciente actividad maliciosa de ransomware DarksideEn el monitoreo a fuentes abiertas de información, el Csirt Financiero informa sobre el aumento de actividad realizada por el grupo APT Darkside, también denominado Carbon Spider, al cual le han atribuido un ciberataque de gran magnitud a la mayor red de oleoductos de Estados Unidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-maliciosa-de-ransomware-darksidehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero informa sobre el aumento de actividad realizada por el grupo APT Darkside, también denominado Carbon Spider, al cual le han atribuido un ciberataque de gran magnitud a la mayor red de oleoductos de Estados Unidos.
Nuevos indicadores de compromiso asociados a MekotioEn el continuo monitoreo a fuentes abiertas por parte del Csirt Financiero, se han logrado identificar nuevos indicadores de compromiso asociados al conocido troyano bancario Mekotio al que también se le denomina Bizarro.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-mekotio-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo a fuentes abiertas por parte del Csirt Financiero, se han logrado identificar nuevos indicadores de compromiso asociados al conocido troyano bancario Mekotio al que también se le denomina Bizarro.
Transparent Tribe usa ObliqueRATEn el continuo monitoreo realizado a fuentes abiertas de información por parte del Csirt Financiero, se ha logrado identificar una campaña ejercida por Transparent Tribe, también conocido como APT36 o Mythic Leopard.http://csirtasobancaria.com/Plone/alertas-de-seguridad/transparent-tribe-usa-obliquerathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado a fuentes abiertas de información por parte del Csirt Financiero, se ha logrado identificar una campaña ejercida por Transparent Tribe, también conocido como APT36 o Mythic Leopard.
Herramienta MSBuild usada por cibercriminales para ejecutar malware en memoriaEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva técnica empleada por los cibercriminales para la ejecución de RemcosRAT, QuasarRAT o Redline Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/herramienta-msbuild-usada-por-cibercriminales-para-ejecutar-malware-en-memoriahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva técnica empleada por los cibercriminales para la ejecución de RemcosRAT, QuasarRAT o Redline Stealer.
Nueva actividad de Magecart para comprometer sitios de e-commerce con skimmer webEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que el Magecart Group 12 está vulnerando sitios web de e-commerce con versiones desactualizadas de Magento 1.x para incorporar Skimmer web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-magecart-para-comprometer-sitios-de-e-commerce-con-skimmer-webhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que el Magecart Group 12 está vulnerando sitios web de e-commerce con versiones desactualizadas de Magento 1.x para incorporar Skimmer web.
Prueba de concepto para explotar vulnerabilidad crítica en WindowsEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el desarrollo de una prueba de concepto (PoC) para explotar la vulnerabilidad CVE-2021-31166 la cual cuenta con una calificación de 9.8 de severidad en la escala CVSSv3, afectando a las versiones 2004/20H2 de los sistemas operativos cliente y servidor de Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/prueba-de-concepto-para-explotar-vulnerabilidad-critica-en-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el desarrollo de una prueba de concepto (PoC) para explotar la vulnerabilidad CVE-2021-31166 la cual cuenta con una calificación de 9.8 de severidad en la escala CVSSv3, afectando a las versiones 2004/20H2 de los sistemas operativos cliente y servidor de Microsoft Windows.
FIN 7 implanta el backdoor LizarEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo backdoor llamado Lizar, atribuido a FIN 7 o Carbanak Group.http://csirtasobancaria.com/Plone/alertas-de-seguridad/fin-7-implanta-el-backdoor-lizarhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo backdoor llamado Lizar, atribuido a FIN 7 o Carbanak Group.
Utilización de script de AHK para la distribución de RATEn el monitoreo a fuentes abiertas de información, el Csirt Financiero identifica una campaña de distribución de varias familias de troyanos de acceso remoto (RAT) a través de scripts compilados en AutoHotkey (AHK).http://csirtasobancaria.com/Plone/alertas-de-seguridad/utilizacion-de-script-de-ahk-para-la-distribucion-de-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero identifica una campaña de distribución de varias familias de troyanos de acceso remoto (RAT) a través de scripts compilados en AutoHotkey (AHK).
Nuevos indicadores de compromiso asociados a QakbotEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario denominado Qakbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-qakbot-4http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario denominado Qakbot.
Actividad maliciosa ransomware MountlockerEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa por parte del Ransomware denominado Mountlocker, el cual ha estado en operación desde Julio del 2020 mediante el modelo de Ransomware as a Service (RaaS) con repercusión sobre equipos de cómputo con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-ransomware-mountlockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa por parte del Ransomware denominado Mountlocker, el cual ha estado en operación desde Julio del 2020 mediante el modelo de Ransomware as a Service (RaaS) con repercusión sobre equipos de cómputo con sistemas operativos Windows.
Nuevos indicadores de compromiso asociados a la campaña BazarCallEn el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha evidenciado indicadores de compromiso IoC asociados al backdoor Bazarloader, el cual se ha visualizado desde principios del año 2020.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-la-campana-bazarcallhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo del Csirt Financiero ha evidenciado indicadores de compromiso IoC asociados al backdoor Bazarloader, el cual se ha visualizado desde principios del año 2020.