Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Botnet StealthWorker apunta a dispositivos NAS de SynologyEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa de la botnet StealthWorker utilizada para atacar dispositivos NAS (almacenamiento conectado a la red), específicamente del fabricante taiwanés Synology con el objetivo de entregar una carga útil maliciosa que incluye ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/botnet-stealthworker-apunta-a-dispositivos-nas-de-synologyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa de la botnet StealthWorker utilizada para atacar dispositivos NAS (almacenamiento conectado a la red), específicamente del fabricante taiwanés Synology con el objetivo de entregar una carga útil maliciosa que incluye ransomware.
Vulnerabilidad crítica encontrada en un parche para los productos de Pulse SecureEn el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado una nueva vulnerabilidad de ejecución remota de código en dispositivos Pulse Connect Secure, identificada como CVE-2021-22937.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-critica-encontrada-en-un-parche-para-los-productos-de-pulse-securehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado una nueva vulnerabilidad de ejecución remota de código en dispositivos Pulse Connect Secure, identificada como CVE-2021-22937.
Backdoor IISpy afecta servicios ISS en sistemas WindowsEn el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un backdoor o puerta trasera denominado IISpy, el cual está diseñado para afectar a servidores que tengan instalado sistemas operativos Windows que cuenten con el servicio de Internet Information Services (IIS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/backdoor-iispy-afecta-servicios-iss-en-sistemas-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un backdoor o puerta trasera denominado IISpy, el cual está diseñado para afectar a servidores que tengan instalado sistemas operativos Windows que cuenten con el servicio de Internet Information Services (IIS).
Filtración de herramientas utilizadas por afiliados de ContiEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero a identificado una filtración de información en foros clandestinos sobre herramientas y procedimientos utilizados por los afiliados del grupo cibercriminal Conti para comprometer a grandes organizaciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/filtracion-de-herramientas-utilizadas-por-afiliados-de-contihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero a identificado una filtración de información en foros clandestinos sobre herramientas y procedimientos utilizados por los afiliados del grupo cibercriminal Conti para comprometer a grandes organizaciones.
Indicadores de compromiso asociados a RedLine StealerEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado indicadores de compromiso asociados al troyano RedLine Stealer el cual es empleado principalmente con el propósito de capturar credenciales y datos bancarios del equipo infectado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado indicadores de compromiso asociados al troyano RedLine Stealer el cual es empleado principalmente con el propósito de capturar credenciales y datos bancarios del equipo infectado.
Actividad maliciosa del ransomware WannaMadEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware WannaMad que, al momento de cifrar archivos, agrega la extensión .hacked a estos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-del-ransomware-wannamadhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa asociada al ransomware WannaMad que, al momento de cifrar archivos, agrega la extensión .hacked a estos.
Ransomware BlackMatter afecta a servidores VMware ESXiEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo grupo cibercriminal para la distribución de ransomware BlackMatter. Según este grupo homónimo es el sucesor de REvil, Darkside y LockBit, y a través de foros clandestinos busca afiliados para distribuir el ransomware con su mismo nombre BlackMatter, su objetivo está dirigido a grandes organizaciones, especialmente en Estados Unidos, Canadá, Reino Unido y Australia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-blackmatter-afecta-a-servidores-vmware-esxihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo grupo cibercriminal para la distribución de ransomware BlackMatter. Según este grupo homónimo es el sucesor de REvil, Darkside y LockBit, y a través de foros clandestinos busca afiliados para distribuir el ransomware con su mismo nombre BlackMatter, su objetivo está dirigido a grandes organizaciones, especialmente en Estados Unidos, Canadá, Reino Unido y Australia.
Nuevos indicadores de compromiso asociados a Quasar RATEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Quasar RAT, una herramienta de administración remota (RAT) para sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Quasar RAT, una herramienta de administración remota (RAT) para sistemas operativos Windows.
Ataques con uso de la técnica Black Box a cajeros ATM en LatinoaméricaEn el seguimiento y monitoreo a fuentes de información para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado ataques en Latinoamérica a cajeros automáticos ATM (Automated Teller Machine).http://csirtasobancaria.com/Plone/alertas-de-seguridad/ataques-con-uso-de-la-tecnica-black-box-a-cajeros-atm-en-latinoamericahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento y monitoreo a fuentes de información para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado ataques en Latinoamérica a cajeros automáticos ATM (Automated Teller Machine).
Nueva campaña phishing, distribuye troyano de acceso remoto RemcosEn el seguimiento y monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de phishing que tiene como finalidad distribuir al troyano de acceso remoto denominado Remcos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-distribuye-troyano-de-acceso-remoto-remcoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento y monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de phishing que tiene como finalidad distribuir al troyano de acceso remoto denominado Remcos.
Nueva actualización de la herramienta Cobalt StrikeEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva actualización de la herramienta de seguridad y simulación de adversarios Cobalt Strike v.4.4, con la cual se agregan nuevas capacidades y se mitiga la vulnerabilidad reportada como CVE-2021-36798.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actualizacion-de-la-herramienta-cobalt-strikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva actualización de la herramienta de seguridad y simulación de adversarios Cobalt Strike v.4.4, con la cual se agregan nuevas capacidades y se mitiga la vulnerabilidad reportada como CVE-2021-36798.
Nuevo troyano de acceso remoto denominado FatalRATEn el seguimiento y monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado un nuevo Troyano de Acceso Remoto dirigido a sistemas operativos Microsoft Windows, denominado FatalRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-fatalrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento y monitoreo a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha observado un nuevo Troyano de Acceso Remoto dirigido a sistemas operativos Microsoft Windows, denominado FatalRAT.
Ciberdelincuentes hacen uso de tres familias de malware para generar un ataqueEn el seguimiento a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un ataque en que los ciberdelincuentes hacen uso de tres familias de malware para la generación de un ataque cibernético.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-hacen-uso-de-tres-familias-de-malware-para-generar-un-ataquehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un ataque en que los ciberdelincuentes hacen uso de tres familias de malware para la generación de un ataque cibernético.
RAT VBA distribuido en campaña de malspamEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada a un troyano de acceso remoto (RAT) identificado como Crimea, el cual se encuentra activo desde el mes de julio del 2021, mostrando variaciones en su comportamiento con respecto a otras muestras de esta familia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/rat-vba-distribuido-en-campana-de-malspamhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada a un troyano de acceso remoto (RAT) identificado como Crimea, el cual se encuentra activo desde el mes de julio del 2021, mostrando variaciones en su comportamiento con respecto a otras muestras de esta familia.
Vultur, nuevo troyano bancario dirigido a dispositivos AndroidEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha identificado un nuevo troyano bancario denominado Vultur que afecta a dispositivos Android con características diferentes a otros troyanos para móviles, ya que cuenta con la capacidad de grabación de pantalla y captura de pulsaciones de teclas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vultur-nuevo-troyano-bancario-dirigido-a-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha identificado un nuevo troyano bancario denominado Vultur que afecta a dispositivos Android con características diferentes a otros troyanos para móviles, ya que cuenta con la capacidad de grabación de pantalla y captura de pulsaciones de teclas.
Nuevos indicadores de compromiso asociados a NanoCore RATEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) conocido como Nancrat o NanoCore RAT, el cual es utilizado para capturar credenciales en los equipos comprometidos, registrar pulsaciones de teclas (keylogger) e incluso incorporar complementos para la minería de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-nanocore-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) asociados al troyano de acceso remoto (RAT) conocido como Nancrat o NanoCore RAT, el cual es utilizado para capturar credenciales en los equipos comprometidos, registrar pulsaciones de teclas (keylogger) e incluso incorporar complementos para la minería de criptomonedas.
Nueva actividad de Oscorp un troyano dirigido a dispositivos AndroidEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano Oscorp dirigido a dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-oscorp-un-troyano-dirigido-a-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del troyano Oscorp dirigido a dispositivos Android.
THOR, variante del troyano de acceso remoto PlugXEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una variante del troyano de acceso remoto (RAT) PlugX, denominado THOR. Dicha variante se visualizó en el pasado ciberataque de Microsoft Exchange Server en marzo de 2021, donde los ciberdelincuentes explotaron las vulnerabilidades CVE-2021-26855 y CVE-2021-27065 para acceder a los servidores de Exchange locales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/thor-variante-del-troyano-de-acceso-remoto-plugxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una variante del troyano de acceso remoto (RAT) PlugX, denominado THOR. Dicha variante se visualizó en el pasado ciberataque de Microsoft Exchange Server en marzo de 2021, donde los ciberdelincuentes explotaron las vulnerabilidades CVE-2021-26855 y CVE-2021-27065 para acceder a los servidores de Exchange locales.
Afectación orientada a Apache Hadoop YARNEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una afectación al administrador de recursos de Apache Hadoop YARN.http://csirtasobancaria.com/Plone/alertas-de-seguridad/afectacion-orientada-a-apache-hadoop-yarnhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una afectación al administrador de recursos de Apache Hadoop YARN.
PetitPotam, falla en la retransmisión NTLM en dominios Microsoft WindowsEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un fallo de seguridad en sistemas Microsoft denominado PetitPotam que permite a un ciberdelincuente acceder de manera no legítima a Controladores de dominio (Domain Controller - DC) y servidores remotos Microsoft a través de ataques de retransmisión en el protocolo de autenticación New Technology LAN Manager (NTLM).http://csirtasobancaria.com/Plone/alertas-de-seguridad/petitpotam-falla-en-la-retransmision-ntlm-en-dominios-microsoft-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un fallo de seguridad en sistemas Microsoft denominado PetitPotam que permite a un ciberdelincuente acceder de manera no legítima a Controladores de dominio (Domain Controller - DC) y servidores remotos Microsoft a través de ataques de retransmisión en el protocolo de autenticación New Technology LAN Manager (NTLM).