Alertas de seguridad

Bat

Vulnerabilidad Zero Day en productos de SonicWall

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una vulnerabilidad zero day catalogada como crítica y está presente en los dispositivos de red SonicWall SMA series 100.

Leer Más

Trickbot reactiva su actividad con un nuevo módulo denominado MASRV

En el monitoreo realizado por el Csirt Financiero, se han Identificado nuevas campañas de phishing y malspam utilizadas para la distribución de Trickbot, donde se ha evidenciado un nuevo módulo denominado Masrv.

Leer Más

Arbitrium-RAT, nuevo troyano multiplataforma

En el monitoreo realizado a fuentes abierta de información, el equipo de Csirt Financiero ha identificado un nuevo troyano denominado Arbitrium-RAT, malware multiplataforma de acceso remoto para controlar dispositivos Android, equipos Windows y Linux.

Leer Más

Vovalex Ransomware desarrollado en D

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Ransomware denominado Vovalex, distribuido a través de software pirata que suplanta utilidades de Windows como CCleaner (Herramienta desarrollada para mejorar el funcionamiento de cualquier equipo con SO Windows).

Leer Más

Abuso de RDP para ejecutar ataques de amplificación DDoS

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva campaña para perpetrar ataques DDoS, abusando del protocolo RDP cuando la autenticación se encuentra habilitada en el puerto UDP 3389.

Leer Más

Oscorp, nuevo malware que exfiltra credenciales en Android

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva familia de malware dirigida a sistemas Android. La amenaza denominada Oscorp abusa de los servicios de accesibilidad para exfiltrar credenciales del usuario. La amenaza se embebe en una APK llamada Assistenzaclienti.apk que se encuentra disponible en el dominio supportoapp[.]Com; en el instante de la instalación de la aplicación, se solicitan permisos de manera excesiva.

Leer Más

APT TA551 distribuye Qakbot (Qbot)

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado que el grupo TA551 conocido como Shathak, ha venido distribuyendo el malware Qakbot (Qbot) en lo que lleva del año.

Leer Más

Hidden Cobra implementa nuevos malware en sus ataques

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del grupo cibercriminal Hidden Cobra también conocido como Lazarus que ha implementado nuevo malware durante la ejecución de sus ataques. En este caso se han identificado y relacionado dos tipos de malware denominados Torisma y LCPDot.

Leer Más

Campaña de suplantación dirigida a usuarios de Claro Colombia

En el monitoreo realizado por el equipo de Csirt Financiero, se evidencia una nueva campaña de suplantación de identidad, donde falsos asesores de la empresa de telecomunicaciones toman contacto telefónico con usuarios desprevenidos, indicando que pertenecen a la empresa de telefonía Claro Colombia y que su servicio requiere de una falsa actualización, por lo que envían un mensaje SMS al usuario indicando que ingrese a la dirección URL para descargar y ejecutar un archivo .apk en el dispositivo móvil.

Leer Más

Ransomware Avaddon utiliza ataques DDoS

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha observado una campaña en la que los ciberdelincuentes detrás del ransomware Avaddon utilizan ataques DDoS contra las redes vulneradas como método de coacción, esto para que las víctimas paguen el rescate exigido después de la ejecución del ransomware.

Leer Más

Vulnerabilidad en Oracle Weblogic Server

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero, encontró una vulnerabilidad de ejecución remota de código en los productos de Oracle WebLogic Server Fusion Middleware (Componente: Consola), la cual ya se encuentra identificada bajo CVE-2021-2109. La explotación de la vulnerabilidad permite a un atacante con acceso a la red, ejecutar código a través de HTTP y comprometer Oracle WebLogic Server, la puntuación de criticidad que se obtuvo de este incidente fue de CVSS 3.1 Base Score 7.2, el cual puede impactar en la confidencialidad integridad y disponibilidad del servidor. Las versiones afectadas del producto son: • 10.3.6.0.0 • 12.1.3.0.0 • 12.2.1.3.0 • 12.2.1.4.0 • 14.1.1.0.0

Leer Más

Uso de Runspace en PowerShell para lanzar a REVIL ransomware

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un script de PowerShell empleado para propagar a REvil ransomware, utilizando la técnica de Runspace para crear subprocesos o hilos a partir de un proceso existente, al cual se agrega código malicioso, logrando ejecutar la amenaza, impactando equipos de cómputo con sistema operativo Windows, impidiendo el acceso a la información.

Leer Más

Botnet DreamBus apunta a aplicaciones ejecutadas en servidores Linux

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt financiero ha observado una botnet denominada DreamBus que enfoca sus esfuerzos hacia aplicaciones empresariales como PostgreSQL, Redis, Hadoop YARN, Apache Spark, HashiCorp Consul, SaltStack y el servicio SSH. DreamBus explota debilidades en el sistema como; contraseñas débiles, ejecución remota de código no autenticado (RCE) en aplicaciones como SSH, herramientas en la nube o las relacionadas con bases de datos para vulnerar el sistema. De su procedencia se cree que es oriunda de Rusia o Europa del Este por los horarios en los cuales se despliegan sus actividades maliciosas. El componente principal de esta Botnet es un binario ELF (formato de archivo para ejecutables) responsable de preparar el entorno, duplicación de la amenaza en los sistemas afectados y liberación de XMRig para extraer la criptomoneda Monero.

Leer Más

Troyano bancario Basbanke afecta entidades financieras a nivel mundial

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la expansión de afectaciones generadas por el troyano bancario Basbanke. Este malware originario de Brasil está realizando ataques a los clientes de instituciones financieras en países como España, Portugal, Chile y Bolivia.

Leer Más

Archivos con extensión JNLP utilizados para la descarga de malware

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt financiero ha observado una nueva técnica utilizada por los ciberdelincuentes que busca eludir las defensas iniciales de las organizaciones, esto mediante el uso de archivos JNLP.

Leer Más

SonicWall identifica un ciberataque en sus sistemas internos

En el monitoreo a fuentes de información, el equipo de Csirt financiero encontró que la firma de seguridad SonicWall, fue víctima de un ciberataque coordinado en sus sistemas internos.

Leer Más

Exploit público aprovecha vulnerabilidad crítica en sistemas SAP

En el monitorio realizado a fuentes abiertas de información, el Csirt Financiero ha identificado que ciberdelincuentes podrían tratar de explotar la vulnerabilidad CVE-2020-6207 en el sistema SAP Solution Manager (SolMan) v7.2 de las organizaciones que aún no han parchado esta vulnerabilidad, lo anterior al observar escaneos masivos en internet que tienen como objetivo utilizar el exploit público disponible actualmente, lo que aumenta la posibilidad de ser víctima de un ciberataque.

Leer Más

Actividad maliciosa asociada al malware bancario Vadokrist

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados al malware bancario Vadokrist. Este malware presenta similitudes con otras familias de malware como Amavaldo, Casbaneiro, Grandoreiro y Mekotio.

Leer Más

Indicadores de compromiso asociados a Emotet

En el monitoreo a fuentes abiertas de información, se han encontrado nuevos Indicadores de compromiso asociados al troyano bancario Emotet, el cual tiene como objetivo la exfiltración de información sensible y confidencial de equipos con sistema operativo Windows. Las capacidades de Emotet han evolucionado en los últimos años, incluyendo la facultad de descargar y ejecutar malware adicional si así lo determina el ciberdelincuente.

Leer Más

Nueva campaña de propagación del troyano bancario Alien

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero evidencia una nueva campaña de propagación del troyano bancario Alien, el cual afecta a dispositivos Android. En esta oportunidad, los ciberdelincuentes distribuyen la aplicación maliciosa aprovechando la alarma sanitaria aún presente asociada al COVID-19.

Leer Más

Archivo