Ataque DDOS a dispositivos CitrixEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una alerta de la compañía Citrix que advierte sobre ataques DDoS contra sus productos Citrix ADC y Citrix Gateway. Los ciberdelincuentes realizan estos ataques que pueden afectar el rendimiento de la red Citrix ADC DTLS, lo que podría provocar el agotamiento del ancho de banda de salida.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ataque-ddos-a-dispositivos-citrixhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una alerta de la compañía Citrix que advierte sobre ataques DDoS contra sus productos Citrix ADC y Citrix Gateway. Los ciberdelincuentes realizan estos ataques que pueden afectar el rendimiento de la red Citrix ADC DTLS, lo que podría provocar el agotamiento del ancho de banda de salida.
Nueva campaña del malware Casbaneiro apunta a MéxicoEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de una nueva campaña de malware dirigida a México con el objetivo de distribuir el malware bancario Casbaneiro.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-malware-casbaneiro-apunta-a-mexicohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de una nueva campaña de malware dirigida a México con el objetivo de distribuir el malware bancario Casbaneiro.
Macro que descarga malware desde GithubEn el continuo monitoreo que realiza el equipo de Csirt Financiero, se han logrado evidenciar archivos de tipo Microsoft Office principalmente Word que contienen macros maliciosas, las cuales una vez se habilitan, ejecutan scripts de Powershell que realizan la descarga de malware desde un repositorio de GitHub. En seguida, este script descarga un archivo de extensión .png de Imgur (repositorio que aloja imágenes en línea), dicha imagen tiene como finalidad decodificar un script de Cobalt Strike para realizar afectación sobre infraestructura o equipos de cómputo con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/macro-que-descarga-malware-desde-githubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo que realiza el equipo de Csirt Financiero, se han logrado evidenciar archivos de tipo Microsoft Office principalmente Word que contienen macros maliciosas, las cuales una vez se habilitan, ejecutan scripts de Powershell que realizan la descarga de malware desde un repositorio de GitHub. En seguida, este script descarga un archivo de extensión .png de Imgur (repositorio que aloja imágenes en línea), dicha imagen tiene como finalidad decodificar un script de Cobalt Strike para realizar afectación sobre infraestructura o equipos de cómputo con sistema operativo Windows.
Indicadores de compromiso asociados a EmotetEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Emotet, enfocado a la captura y exfiltración de información financiera, así como la descarga de malware adicional en los equipos comprometidos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Emotet, enfocado a la captura y exfiltración de información financiera, así como la descarga de malware adicional en los equipos comprometidos con sistema operativo Windows.
Solarwinds Orion, omisión de autenticación de la API, permite ejecución remota de comandosEn el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero evidenció una nueva vulnerabilidad en los productos de SolarWinds Orion. Debido a los diferentes eventos ocasionados a los productos de SolarWinds, se ha evidenciado que la API de SolarWinds Orion presenta una vulnerabilidad en la omisión de autenticación, lo que permite la ejecución remota de comandos. La API de SolarWinds Orion, se usa para interactuar con los productos de SolarWinds Orion Platform. El fallo de seguridad permite que la autenticación se pueda omitir al incluir parámetros específicos en la Request.PathInfo en una parte de una solicitud URL, lo que otorgaría la ejecución de comandos de API no autenticados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/solarwinds-orion-omision-de-autenticacion-de-la-api-permite-ejecucion-remota-de-comandoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero evidenció una nueva vulnerabilidad en los productos de SolarWinds Orion. Debido a los diferentes eventos ocasionados a los productos de SolarWinds, se ha evidenciado que la API de SolarWinds Orion presenta una vulnerabilidad en la omisión de autenticación, lo que permite la ejecución remota de comandos. La API de SolarWinds Orion, se usa para interactuar con los productos de SolarWinds Orion Platform. El fallo de seguridad permite que la autenticación se pueda omitir al incluir parámetros específicos en la Request.PathInfo en una parte de una solicitud URL, lo que otorgaría la ejecución de comandos de API no autenticados.
Vulnerabilidad sobre productos ZyxelEn el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado una vulnerabilidad de riesgo critico en algunos de los productos de Zyxel.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-sobre-productos-zyxelhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado una vulnerabilidad de riesgo critico en algunos de los productos de Zyxel.
Vulnerabilidad encontrada en Parallels Remote Application Server (RAS)En el continuo monitoreo que realiza el equipo de Csirt Financiero, se han logrado evidenciar una vulnerabilidad sobre Parallels Remote Application Server (RAS), a la cual se le ha asignado el CVE-2020-35710.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-encontrada-en-parallels-remote-application-server-rashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo que realiza el equipo de Csirt Financiero, se han logrado evidenciar una vulnerabilidad sobre Parallels Remote Application Server (RAS), a la cual se le ha asignado el CVE-2020-35710.
Falsas tarjetas de regalo de Amazon distribuyen al troyano Dridex.En el monitorio realizado por el Csirt Financiero a fuentes abiertas de información, se ha identificado que ciberdelincuentes están realizando una campaña de malspam con temática que hace alusión a supuestas tarjetas de navidad de Amazon para distribuir a Dridex, un troyano bancario modular con capacidades de captura y exfiltración de información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/falsas-tarjetas-de-regalo-de-amazon-distribuyen-al-troyano-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitorio realizado por el Csirt Financiero a fuentes abiertas de información, se ha identificado que ciberdelincuentes están realizando una campaña de malspam con temática que hace alusión a supuestas tarjetas de navidad de Amazon para distribuir a Dridex, un troyano bancario modular con capacidades de captura y exfiltración de información sensible.
Vulnerabilidades encontradas en DayByDay 2.1.0 CMREn el continuo monitoreo realizado por el equipo de Csirt Financiero, se han logrado evidenciar vulnerabilidades halladas en Daybyday 2.1.0, permitiendo realizar ataques de Cross-Site Scripting (XSS) sobre los sistemas de administración de relación con clientes CRM de DAYBYDAY logrando con esto secuestrar sesiones de navegación, redireccionar al usuario a sitios maliciosos e incluso realizar defacement a los sitios web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-encontradas-en-daybyday-2-1-0-cmrhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el equipo de Csirt Financiero, se han logrado evidenciar vulnerabilidades halladas en Daybyday 2.1.0, permitiendo realizar ataques de Cross-Site Scripting (XSS) sobre los sistemas de administración de relación con clientes CRM de DAYBYDAY logrando con esto secuestrar sesiones de navegación, redireccionar al usuario a sitios maliciosos e incluso realizar defacement a los sitios web.
Vulnerabilidad de Windows no parchada correctamenteEn el monitoreo que realiza el Csirt Financiero a fuentes abiertas de información, se ha observado la vulnerabilidad identificada como CVE-2020-0986 no fue parchada correctamente por Microsoft. Esta vulnerabilidad fue reportada desde mayo del presente año y Microsoft lanzó un parche de seguridad en el mes de junio. En su momento, dicha vulnerabilidad permitía un escalamiento de privilegios logrado en el momento que el kernel de Windows no pudiera manejar correctamente los objetos en memoria, logrando así ejecutar código malicioso. A pesar de esto, el equipo Project Zero de Google ha informado que el parche no funcionó correctamente sobre la vulnerabilidad y aún expone a los usuarios de Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-windows-no-parchada-correctamentehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo que realiza el Csirt Financiero a fuentes abiertas de información, se ha observado la vulnerabilidad identificada como CVE-2020-0986 no fue parchada correctamente por Microsoft. Esta vulnerabilidad fue reportada desde mayo del presente año y Microsoft lanzó un parche de seguridad en el mes de junio. En su momento, dicha vulnerabilidad permitía un escalamiento de privilegios logrado en el momento que el kernel de Windows no pudiera manejar correctamente los objetos en memoria, logrando así ejecutar código malicioso. A pesar de esto, el equipo Project Zero de Google ha informado que el parche no funcionó correctamente sobre la vulnerabilidad y aún expone a los usuarios de Windows.
Venta de acceso a entidad financiera en Chile.En el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado una publicación que menciona la venta de credenciales que permitiría el acceso por parte de ciberdelincuente a infraestructura tecnológica de una entidad bancaria de Chile para cometer algún delito informático.http://csirtasobancaria.com/Plone/alertas-de-seguridad/venta-de-acceso-a-entidad-financiera-en-chilehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado una publicación que menciona la venta de credenciales que permitiría el acceso por parte de ciberdelincuente a infraestructura tecnológica de una entidad bancaria de Chile para cometer algún delito informático.
Ciberdelincuentes intentan retirar dinero de cuentas chilenasEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado una publicación en foros de piratería donde un usuario menciona que tiene acceso a la cuenta de un cliente del banco de Chile.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-intentan-retirar-dinero-de-cuentas-chilenashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado una publicación en foros de piratería donde un usuario menciona que tiene acceso a la cuenta de un cliente del banco de Chile.
Grupo Ultrarank apunta a sitios de comercio electrónicoEn el monitoreo realizado por el Csirt Financiero, se ha identificado la existencia de un grupo cibercriminal conocido como UltraRank, este grupo recientemente ha realizado una docena de campañas dirigidas a sitios de comercio electrónico para exfiltrar los datos de tarjetas crédito y débito haciendo uso de un rastreador JavaScript.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-ultrarank-apunta-a-sitios-de-comercio-electronicohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha identificado la existencia de un grupo cibercriminal conocido como UltraRank, este grupo recientemente ha realizado una docena de campañas dirigidas a sitios de comercio electrónico para exfiltrar los datos de tarjetas crédito y débito haciendo uso de un rastreador JavaScript.
Nuevos indicadores de compromiso asociados a QakbotEn el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas cibernéticas, se han identificado indicadores de compromiso asociados al troyano bancario Qakbot. Este malware tiene características de gusano, que le permiten propagarse a través de la red infectando equipos de cómputo con Sistema Operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-qakbot-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas cibernéticas, se han identificado indicadores de compromiso asociados al troyano bancario Qakbot. Este malware tiene características de gusano, que le permiten propagarse a través de la red infectando equipos de cómputo con Sistema Operativo Windows.
Identificados nuevos indicadores de compromiso asociados a EmotetEn el monitoreo realizado por el Csirt Financiero, se ha observado actividad en el mes de diciembre por parte del troyano modular Emotet, enfocado en la captura y exfiltración de información financiera, así como la descarga de malware adicional en los equipos comprometidos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/identificados-nuevos-indicadores-de-compromiso-asociados-a-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha observado actividad en el mes de diciembre por parte del troyano modular Emotet, enfocado en la captura y exfiltración de información financiera, así como la descarga de malware adicional en los equipos comprometidos con sistema operativo Windows.
Vulnerabilidades encontradas en equipos Dell Wyse Thin ClientEn el constante monitoreo que realiza el equipo de Csirt Financiero a fuentes abiertas, se evidencian vulnerabilidades halladas en los equipos Dell Wyse Thin Client, tomando en cuenta que estos son ampliamente usados en servidores centrales en lugar de un disco duro localizado; se vaticina un riesgo de alta criticidad en las entidades.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-encontradas-en-equipos-dell-wyse-thin-clienthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo que realiza el equipo de Csirt Financiero a fuentes abiertas, se evidencian vulnerabilidades halladas en los equipos Dell Wyse Thin Client, tomando en cuenta que estos son ampliamente usados en servidores centrales en lugar de un disco duro localizado; se vaticina un riesgo de alta criticidad en las entidades.
SystemBC troyano de acceso remotoEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero evidenció la implementación de un malware denominado SystemBC RAT. Este malware es comercializado en sitios clandestinos con el fin infectar los equipos de los usuarios y redes corporativas, para luego permitirle a los ciberdelincuentes la instalación de ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/systembc-troyano-de-acceso-remotohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero evidenció la implementación de un malware denominado SystemBC RAT. Este malware es comercializado en sitios clandestinos con el fin infectar los equipos de los usuarios y redes corporativas, para luego permitirle a los ciberdelincuentes la instalación de ransomware.
Campaña de phishing usa mensaje de migración de OutlookEn el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero encontró una nueva campaña de phishing, la cual usa el mensaje de migración de Microsoft Outlook, para la recolección y exfiltración de credenciales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-usa-mensaje-de-migracion-de-outlookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero encontró una nueva campaña de phishing, la cual usa el mensaje de migración de Microsoft Outlook, para la recolección y exfiltración de credenciales.
Soluciones de Microsoft frente a ataque contra SolarwindsEl equipo de Csirt Financiero en la investigación a fuentes abiertas de información, logró evidenciar nuevas soluciones ejecutadas por Microsoft para hacerle frente a los recientes ataques contra las aplicaciones de SolarWinds; para ello Microsoft han decidido poner en cuarentena las versiones de SolarWinds Orion Platform que sospechan contienen el malware Solorigate (SUNBURST).http://csirtasobancaria.com/Plone/alertas-de-seguridad/soluciones-de-microsoft-frente-a-ataque-contra-solarwindshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de Csirt Financiero en la investigación a fuentes abiertas de información, logró evidenciar nuevas soluciones ejecutadas por Microsoft para hacerle frente a los recientes ataques contra las aplicaciones de SolarWinds; para ello Microsoft han decidido poner en cuarentena las versiones de SolarWinds Orion Platform que sospechan contienen el malware Solorigate (SUNBURST).
Fraude bancario mediante emuladores móvilesEl equipo de Csirt Financiero en la investigación a fuentes abiertas de información, logró evidenciar una amenaza de fraude bancario en la cual se emplean varios emuladores móviles que simulan un dispositivo de un usuario con una cuenta bancaria legítima. Cabe resaltar que el dispositivo simulado ya había sido comprometido previamente con malware móvil a través de ataques phishing o ejecución de scripts; de esta forma, los ciberdelincuentes poseen las credenciales bancarias para realizar todo tipo de transacciones fraudulentas mediante procesos totalmente automatizados gracias a botnets móviles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/fraude-bancario-mediante-emuladores-movileshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de Csirt Financiero en la investigación a fuentes abiertas de información, logró evidenciar una amenaza de fraude bancario en la cual se emplean varios emuladores móviles que simulan un dispositivo de un usuario con una cuenta bancaria legítima. Cabe resaltar que el dispositivo simulado ya había sido comprometido previamente con malware móvil a través de ataques phishing o ejecución de scripts; de esta forma, los ciberdelincuentes poseen las credenciales bancarias para realizar todo tipo de transacciones fraudulentas mediante procesos totalmente automatizados gracias a botnets móviles.