Ciberdelincuentes utilizan direcciones IP Hexadecimales para evadir filtros de Correo ElectrónicoEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una nueva técnica utilizada por los ciberdelincuentes para distribuir spam y evadir los filtros de correo electrónico. La técnica consiste en colocar enlaces adoptando direcciones IP hexadecimales, en la parte del nombre del host dentro de la URL remitida al usuario en un mensaje de correo electrónico para evadir la detección de spam y así redirigir a los usuarios a páginas web de spam controladas por los ciberdelincuentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-utilizan-direcciones-ip-hexadecimales-para-evadir-filtros-de-correo-electronicohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una nueva técnica utilizada por los ciberdelincuentes para distribuir spam y evadir los filtros de correo electrónico. La técnica consiste en colocar enlaces adoptando direcciones IP hexadecimales, en la parte del nombre del host dentro de la URL remitida al usuario en un mensaje de correo electrónico para evadir la detección de spam y así redirigir a los usuarios a páginas web de spam controladas por los ciberdelincuentes.
Nueva Distribución del Troyano Bancario DridexEn el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado una nueva variante del malware Dridex que compromete equipos de cómputo con sistema operativo Windows, sustrae información de carácter confidencial del equipo comprometido y sus usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-distribucion-del-troyano-bancario-dridex-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado una nueva variante del malware Dridex que compromete equipos de cómputo con sistema operativo Windows, sustrae información de carácter confidencial del equipo comprometido y sus usuarios.
Múltiples Vulnerabilidades en DrupalEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas, se han evidenciado cinco vulnerabilidades del Sistema Administrador de Contenidos (CMS) para sitios y aplicaciones web Drupal.http://csirtasobancaria.com/Plone/alertas-de-seguridad/multiples-vulnerabilidades-en-drupalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas, se han evidenciado cinco vulnerabilidades del Sistema Administrador de Contenidos (CMS) para sitios y aplicaciones web Drupal.
Nuevo troyano bancario URSAEn el monitoreo realizado por el Csirt Financiero se ha evidenciado un nuevo troyano bancario denominado URSA. Se instala en los equipos de los usuarios para realizar exfiltración de contraseñas contenidas en los navegadores web, servicios de correo electrónico además de las funcionalidades comunes de superposición de ventanas de los sitios web para recopilar información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-ursahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se ha evidenciado un nuevo troyano bancario denominado URSA. Se instala en los equipos de los usuarios para realizar exfiltración de contraseñas contenidas en los navegadores web, servicios de correo electrónico además de las funcionalidades comunes de superposición de ventanas de los sitios web para recopilar información.
Nueva Actividad de Magecart dirigida a Tiendas Online con MagentoDesde el Csirt Financiero ha evidenciado nueva actividad atribuida al grupo de ciberdelincuentes Magecart, realizó una nueva campaña dirigida a cerca de dos mil tiendas Magento a nivel mundial. La campaña realizada el pasado fin de semana ha sido calificada como la más grande hasta la fecha. El código malicioso que fue inyectado en las tiendas Magento realizó la interceptación de los pagos realizados por los usuarios a través de las tiendas virtuales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-magecart-dirigida-a-tiendas-online-con-magentohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero ha evidenciado nueva actividad atribuida al grupo de ciberdelincuentes Magecart, realizó una nueva campaña dirigida a cerca de dos mil tiendas Magento a nivel mundial. La campaña realizada el pasado fin de semana ha sido calificada como la más grande hasta la fecha. El código malicioso que fue inyectado en las tiendas Magento realizó la interceptación de los pagos realizados por los usuarios a través de las tiendas virtuales.
Vulnerabilidad en el Proceso de Servidor de Windows NetlogonEn el continuo monitoreo realizado por el Csirt Financiero, se ha identificado una vulnerabilidad que afecta el servicio Net Logon sobre las versiones de Windows Server 2004, 2008, 2008 R2, 2012, 2012 R2, 2016 y 2019. La función principal del servicio consiste en autenticar a los usuarios y otros servicios dentro de un dominio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-el-proceso-de-servidor-de-windows-netlogonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero, se ha identificado una vulnerabilidad que afecta el servicio Net Logon sobre las versiones de Windows Server 2004, 2008, 2008 R2, 2012, 2012 R2, 2016 y 2019. La función principal del servicio consiste en autenticar a los usuarios y otros servicios dentro de un dominio.
Malware Zshlayer dirige sus ataques a Sistemas Operativos MacOSEn el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado un ataque dirigido a equipos con sistema operativo MacOS, con una variante del troyano Shlayer denominado ZShlayer. Esta nueva variante se ofusca para evadir herramientas de seguridad y así lograr comprometer el equipo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-zshlayer-dirige-sus-ataques-a-sistemas-operativos-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado un ataque dirigido a equipos con sistema operativo MacOS, con una variante del troyano Shlayer denominado ZShlayer. Esta nueva variante se ofusca para evadir herramientas de seguridad y así lograr comprometer el equipo.
Ataque de Phishing exfiltra credenciales de office 365 en tiempo realEn el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado un ataque de phishing dirigido a altos ejecutivos de una empresa estadounidense, en mensajes con adjuntos maliciosos que parecen ser informes financieros en un archivo de texto, tratan de realizar superposición de pantallas para exfiltrar las credenciales de Office 365.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ataque-de-phishing-exfiltra-credenciales-de-office-365-en-tiempo-realhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado un ataque de phishing dirigido a altos ejecutivos de una empresa estadounidense, en mensajes con adjuntos maliciosos que parecen ser informes financieros en un archivo de texto, tratan de realizar superposición de pantallas para exfiltrar las credenciales de Office 365.
Nueva Actividad del Malware Pos PrilexEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado nueva actividad del malware Prilex, cuyo objetivo es la captura y exfiltración de información en puntos de venta (POS). Tras un breve receso en sus actividades en el 2019, a finales de julio del 2020, se ha evidenció nuevamente la actividad de esta familia de malware en muestras que han sido cargadas en Virus Total.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-malware-pos-prilexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado nueva actividad del malware Prilex, cuyo objetivo es la captura y exfiltración de información en puntos de venta (POS). Tras un breve receso en sus actividades en el 2019, a finales de julio del 2020, se ha evidenció nuevamente la actividad de esta familia de malware en muestras que han sido cargadas en Virus Total.
Nueva Distribución del Troyano Bancario DridexEn el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado una nueva variante del malware Dridex que compromete equipos de cómputo con sistema operativo Windows, sustrae información de carácter confidencial del equipo comprometido y sus usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-distribucion-del-troyano-bancario-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado una nueva variante del malware Dridex que compromete equipos de cómputo con sistema operativo Windows, sustrae información de carácter confidencial del equipo comprometido y sus usuarios.
Actividad de LokibotEn el continuo monitoreo realizado por el Csirt Financiero, se ha identificado una nueva forma de armado del documento de Microsoft Office enviado al usuario para distribuir al troyano Lokibot. Con este nuevo método los cibercriminales explotan la vulnerabilidad identificada mediante en el CVE-2017-11882.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-de-lokibothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero, se ha identificado una nueva forma de armado del documento de Microsoft Office enviado al usuario para distribuir al troyano Lokibot. Con este nuevo método los cibercriminales explotan la vulnerabilidad identificada mediante en el CVE-2017-11882.
GHOSTDNS Vulnera Routers para Suplantar Entidades FinancierasEn el monitoreo a fuentes abiertas, desde el equipo del Csirt Financiero se ha evidenciado actividad maliciosa de un conjunto de herramientas denominado GhostDNS, utilizadas por ciberdelincuentes contra usuarios de entidades financieras en Argentina y Brasil.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ghostdns-vulnera-routers-para-suplantar-entidades-financierashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, desde el equipo del Csirt Financiero se ha evidenciado actividad maliciosa de un conjunto de herramientas denominado GhostDNS, utilizadas por ciberdelincuentes contra usuarios de entidades financieras en Argentina y Brasil.
Campaña de mensajes de correo electrónico Salfram distribuye MalwareDesde el Csirt Financiero se han evidenciado nuevas actividades maliciosas asociadas a la distribución de malware con funcionalidad de capturar credenciales bancarias de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-mensajes-de-correo-electronico-salfram-distribuye-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han evidenciado nuevas actividades maliciosas asociadas a la distribución de malware con funcionalidad de capturar credenciales bancarias de los usuarios.
BAKA, Nuevo Skimmer WebA través del monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Skimmer web que contiene capacidades avanzadas como su autoeliminación si detecta que se está siendo debugeadohttp://csirtasobancaria.com/Plone/alertas-de-seguridad/baka-nuevo-skimmer-webhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Skimmer web que contiene capacidades avanzadas como su autoeliminación si detecta que se está siendo debugeado
PyVil Rat, Nuevo Malware del Grupo EvilnumEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado un nuevo troyano de acceso remoto (RAT) distribuido por el grupo cibercriminal Evilnum. Este troyano es denominado PyVil RAT y se ha distribuido a través de mensajes de correo tipo phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/pyvil-rat-nuevo-malware-del-grupo-evilnumhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado un nuevo troyano de acceso remoto (RAT) distribuido por el grupo cibercriminal Evilnum. Este troyano es denominado PyVil RAT y se ha distribuido a través de mensajes de correo tipo phishing.
SMAUG, Ransomware como Servicio (RaaS)Desde el Csirt Financiero se han evidenciado nuevas actividades maliciosas asociadas a la distribución de ransomware como servicio (RaaS) en los foros clandestinos de la deep web. El malware conocido como Smaug es un servicio diseñado para aquellos ciberdelincuentes principiantes que desean ingresar al mundo cibercriminal.http://csirtasobancaria.com/Plone/alertas-de-seguridad/smaug-ransomware-como-servicio-raashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han evidenciado nuevas actividades maliciosas asociadas a la distribución de ransomware como servicio (RaaS) en los foros clandestinos de la deep web. El malware conocido como Smaug es un servicio diseñado para aquellos ciberdelincuentes principiantes que desean ingresar al mundo cibercriminal.
Nuevo Troyano Bancario Thiefbot ataca Dispositivos AndroidEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado un nuevo troyano bancario denominado ThiefBot, una amenaza que compromete dispositivos móviles con sistema operativo Android. Este troyano se hace pasar por aplicaciones legitimas en Google Play Store. En el momento de ser ejecutado e instalado ThielfBot solicita permisos de accesibilidad para escalar privilegios en el dispositivo comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-thiefbot-ataca-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado un nuevo troyano bancario denominado ThiefBot, una amenaza que compromete dispositivos móviles con sistema operativo Android. Este troyano se hace pasar por aplicaciones legitimas en Google Play Store. En el momento de ser ejecutado e instalado ThielfBot solicita permisos de accesibilidad para escalar privilegios en el dispositivo comprometido.
Vulnerabilidad en protocolo EMVEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una vulnerabilidad de seguridad que compromete el estándar EMV sobre el protocolo que permite realizar pagos electrónicos sin contacto. Esta vulnerabilidad podría permitir a los ciberdelincuentes realizar ataques de desviación de pines y cometer fraudes con las tarjetas de crédito o débito.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-protocolo-emvhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una vulnerabilidad de seguridad que compromete el estándar EMV sobre el protocolo que permite realizar pagos electrónicos sin contacto. Esta vulnerabilidad podría permitir a los ciberdelincuentes realizar ataques de desviación de pines y cometer fraudes con las tarjetas de crédito o débito.
Skimmer Web Exfiltra Datos a través de TelegramEn el monitoreo realizado por el Csirt Financiero se ha identificado un nuevo Skimmer web que implementa técnicas modernas para evitar la detección de sus acciones. Entre las capacidades que utilizan, se pueden encontrar desde tiendas de comercio electrónico hasta archivos JavaScript, dominios y direcciones IP maliciosas. El objetivo es posteriormente realizar la exfiltración de datos financieros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/skimmer-web-exfiltra-datos-a-traves-de-telegramhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se ha identificado un nuevo Skimmer web que implementa técnicas modernas para evitar la detección de sus acciones. Entre las capacidades que utilizan, se pueden encontrar desde tiendas de comercio electrónico hasta archivos JavaScript, dominios y direcciones IP maliciosas. El objetivo es posteriormente realizar la exfiltración de datos financieros.
Código fuente de Cerberus publicado en foros clandestinosEn el monitoreo realizado por el Csirt Financiero se ha identificado nueva información relacionada al malware bancario Cerberus, malware distribuido bajo la modalidad malware-as-a-Service (MaaS) a través de foros clandestinos de la Deep Web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/codigo-fuente-de-cerberus-publicado-en-foros-clandestinoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se ha identificado nueva información relacionada al malware bancario Cerberus, malware distribuido bajo la modalidad malware-as-a-Service (MaaS) a través de foros clandestinos de la Deep Web.