Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Amenazas de DDoS a entidades en región EuropeaDesde el CSIRT Financiero se han identificado indicadores de Compromiso involucrados en amenaza de DDoS a una entidad financiera ubicada en Alemania, esto permitió recopilar una serie de IOC los cuales ayudarán a mitigar el riesgo ante posibles afectaciones al sector.http://csirtasobancaria.com/Plone/alertas-de-seguridad/amenazas-de-ddos-a-entidades-en-region-europahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado indicadores de Compromiso involucrados en amenaza de DDoS a una entidad financiera ubicada en Alemania, esto permitió recopilar una serie de IOC los cuales ayudarán a mitigar el riesgo ante posibles afectaciones al sector.
Amenazas relacionadas con COVID-19El equipo del Csirt Financiero continúa identificado nuevos envíos de mensajes de correo electrónico con supuestos documentos relacionados con COVID-19, engañando a las personas, organizaciones y gobiernos para que los descarguen.http://csirtasobancaria.com/Plone/alertas-de-seguridad/amenazas-relacionadas-con-covid-19http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero continúa identificado nuevos envíos de mensajes de correo electrónico con supuestos documentos relacionados con COVID-19, engañando a las personas, organizaciones y gobiernos para que los descarguen.
AMOS: El nuevo stealer que apunta a la seguridad de macOSAunque macOS ha sido tradicionalmente considerado como un sistema operativo más seguro que otros, los ciberdelincuentes siguen desarrollando y mejorando su arsenal de amenazas dirigidas a esta plataforma. Una de estas amenazas es el recientemente descubierto Atomic macOS Stealer (AMOS), un stealer diseñado para capturar información confidencial de las víctimas, incluyendo contraseñas, información de billeteras criptográficas, datos de navegadores web, archivos de usuario y detalles del sistema.http://csirtasobancaria.com/Plone/alertas-de-seguridad/amos-el-nuevo-stealer-que-apunta-a-la-seguridad-de-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque macOS ha sido tradicionalmente considerado como un sistema operativo más seguro que otros, los ciberdelincuentes siguen desarrollando y mejorando su arsenal de amenazas dirigidas a esta plataforma. Una de estas amenazas es el recientemente descubierto Atomic macOS Stealer (AMOS), un stealer diseñado para capturar información confidencial de las víctimas, incluyendo contraseñas, información de billeteras criptográficas, datos de navegadores web, archivos de usuario y detalles del sistema.
Análisis Avanzado de APT asociada al Grupo TA505Se ha identificado una nueva campaña del grupo de cibercriminales TA505 en la región de Latino América. Para esta campaña el grupo ha empleado el RAT SDBBot y el ransomware CLOP para exfiltrar y cifrar información de las posibles víctimas y obtener beneficios económicos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-avanzado-de-apt-asociada-al-grupo-ta505http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva campaña del grupo de cibercriminales TA505 en la región de Latino América. Para esta campaña el grupo ha empleado el RAT SDBBot y el ransomware CLOP para exfiltrar y cifrar información de las posibles víctimas y obtener beneficios económicos.
Análisis avanzado de APT - Silence GroupSilence es un grupo APT con motivación económica cuyos objetivos son las entidades financieras a nivel internacional, actualizan constantemente sus TTP, evitando su detección y dificultando su análisis.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-avanzado-de-apt-silence-grouphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Silence es un grupo APT con motivación económica cuyos objetivos son las entidades financieras a nivel internacional, actualizan constantemente sus TTP, evitando su detección y dificultando su análisis.
Análisis Avanzado de la amenaza EmotetEmotet es un malware modular de la familia de los troyanos que funciona como descargador de otros troyanos, el objeto principal de este malware es capturar información. Utiliza técnicas de sniffing e inyección de código en los sistemas comprometidos. Desde CSIRT Financiero se han identificado muestras recientes de este malware y se ha realizado análisis con el objeto de establecer indicadores de compromiso y generar recomendaciones para prevenir y evitar cualquier afectación de este tipo de amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-avanzado-de-la-amenaza-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Emotet es un malware modular de la familia de los troyanos que funciona como descargador de otros troyanos, el objeto principal de este malware es capturar información. Utiliza técnicas de sniffing e inyección de código en los sistemas comprometidos. Desde CSIRT Financiero se han identificado muestras recientes de este malware y se ha realizado análisis con el objeto de establecer indicadores de compromiso y generar recomendaciones para prevenir y evitar cualquier afectación de este tipo de amenaza.
Análisis avanzado de malware “Troyano bancario Gozi”Desde el CSIRT Financiero se realiza análisis avanzado al troyano bancario llamado Gozi, con el fin de examinar su comportamiento y de esta forma generar indicadores de compromiso, para poder establecer recomendaciones y controles adecuados que permitan prevenir y mitigar posibles incidentes de seguridad informática.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-avanzado-de-malware-201ctroyano-bancario-gozi201dhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se realiza análisis avanzado al troyano bancario llamado Gozi, con el fin de examinar su comportamiento y de esta forma generar indicadores de compromiso, para poder establecer recomendaciones y controles adecuados que permitan prevenir y mitigar posibles incidentes de seguridad informática.
Análisis de actividad maliciosa asociadas con múltiples familias de troyanosEl equipo de analistas del Csirt Financiero ha identificado actividad maliciosa vinculada a la distribución de múltiples troyanos, incluyendo Lokibot, Formbook y Meterpreter, estas amenazas han sido utilizadas por ciberdelincuentes para infiltrarse en equipos comprometidos, capturar credenciales y exfiltrar datos sensibles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-actividad-maliciosa-asociadas-con-multiples-familias-de-troyanoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa vinculada a la distribución de múltiples troyanos, incluyendo Lokibot, Formbook y Meterpreter, estas amenazas han sido utilizadas por ciberdelincuentes para infiltrarse en equipos comprometidos, capturar credenciales y exfiltrar datos sensibles.
Análisis de amenaza FrameworkPOSEn la búsqueda constante de nuevas amenazas, El CSIRT Financiero ha identificado un malware de nombre FrameworkPOS, (Point of Sale – Punto de venta). Este malware está orientado al robo de información de tarjetas de pago y se ha logrado encontrar que probablemente sea una variante del malware llamado GratefulPOS, MozartPOS. Investigadores atribuyen esta amenaza al grupo ciberdelincuente llamado FIN6.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-amenaza-frameworkposhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la búsqueda constante de nuevas amenazas, El CSIRT Financiero ha identificado un malware de nombre FrameworkPOS, (Point of Sale – Punto de venta). Este malware está orientado al robo de información de tarjetas de pago y se ha logrado encontrar que probablemente sea una variante del malware llamado GratefulPOS, MozartPOS. Investigadores atribuyen esta amenaza al grupo ciberdelincuente llamado FIN6.
Análisis de APT - FIN7Desde el Csirt Financiero se han identificado campañas de FIN7, grupo cibercriminal con motivación económica, sus ataques tradicionalmente estan dirigidos a objetivos financieros incluyendo los sistemas de punto de venta o sistemas POShttp://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-apt-fin7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado campañas de FIN7, grupo cibercriminal con motivación económica, sus ataques tradicionalmente estan dirigidos a objetivos financieros incluyendo los sistemas de punto de venta o sistemas POS
Analisis de la actividad maliciosa de Redline StealerRedLine es un stealer que se comercializa en la Deep y Dark web como un servicio de malware. El equipo de Csirt financiero ha descubierto nuevos indicadores de compromiso asociados a esta amenaza, que incluyen archivos ejecutables y una dirección IP utilizada por grupos de ciberdelincuentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-la-actividad-maliciosa-de-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
RedLine es un stealer que se comercializa en la Deep y Dark web como un servicio de malware. El equipo de Csirt financiero ha descubierto nuevos indicadores de compromiso asociados a esta amenaza, que incluyen archivos ejecutables y una dirección IP utilizada por grupos de ciberdelincuentes.
Análisis de malware CerberusCerberus es un malware catalogado como troyano bancario, descubierto en junio de 2019, el troyano cuenta con múltiples técnicas para cumplir su objetivo principal que consiste en obtener credenciales de diferentes tipos de aplicaciones. Desde el CSIRT Financiero se evidenció que el malware Cerberus es alquilado en foros clandestinos, además, el grupo de amenazas de donde proviene el troyano interactúa con la comunidad a través de Twitter.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-malware-cerberushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Cerberus es un malware catalogado como troyano bancario, descubierto en junio de 2019, el troyano cuenta con múltiples técnicas para cumplir su objetivo principal que consiste en obtener credenciales de diferentes tipos de aplicaciones. Desde el CSIRT Financiero se evidenció que el malware Cerberus es alquilado en foros clandestinos, además, el grupo de amenazas de donde proviene el troyano interactúa con la comunidad a través de Twitter.
Análisis de malware EvilnumDesde el Csirt Financiero se ha identificado una nueva campaña dirigida a instituciones financieras en la se distribuye el malware bancario denominado Evilnum, puerta trasera (backdoor) orientada a capturar información, históricamente había sido utilizado en ataques dirigidos a instituciones financieras, Fintech y mercados de capitales, utilizando la suplantación de identidad como vector inicial para la infección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-malware-evilnumhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado una nueva campaña dirigida a instituciones financieras en la se distribuye el malware bancario denominado Evilnum, puerta trasera (backdoor) orientada a capturar información, históricamente había sido utilizado en ataques dirigidos a instituciones financieras, Fintech y mercados de capitales, utilizando la suplantación de identidad como vector inicial para la infección.
Análisis de malware troyano JavaliEl equipo del Csirt Financiero ha identificado una campaña para la distribución del troyano Javali que aun continua activa y está dirigida a los países de habla española y portuguesa enfocada principalmente a clientes de organizaciones financieras ubicadas en Brasil y Chile.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-malware-troyano-javalihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña para la distribución del troyano Javali que aun continua activa y está dirigida a los países de habla española y portuguesa enfocada principalmente a clientes de organizaciones financieras ubicadas en Brasil y Chile.
Análisis de nuevas tácticas y capacidades de LockBitDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución del malware asociadas con la familia LockBit, un ransomware conocido por su capacidad de cifrado de archivos y su rápida propagación en entornos corporativos. A través de un análisis en un entorno controlado, se evidenciaron diversas tácticas utilizadas por la amenaza, incluyendo persistencia, exfiltración de credenciales y evasión de detección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-nuevas-tacticas-y-capacidades-de-lockbithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución del malware asociadas con la familia LockBit, un ransomware conocido por su capacidad de cifrado de archivos y su rápida propagación en entornos corporativos. A través de un análisis en un entorno controlado, se evidenciaron diversas tácticas utilizadas por la amenaza, incluyendo persistencia, exfiltración de credenciales y evasión de detección.
Análisis del troyano CryptoAITools diseñado para obtener criptomonedasMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se realizó un análisis del troyano conocido como CryptoAITools, un troyano capaz de extraer criptomonedas e información del equipo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-del-troyano-cryptoaitools-disenado-para-obtener-criptomonedashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se realizó un análisis del troyano conocido como CryptoAITools, un troyano capaz de extraer criptomonedas e información del equipo.
Análisis Ransonware REvil/Sodinokivi, asociado a GandCrabEl CSIRT Financiero ha realizado análisis a la amenaza identificada como REvil Ransomware. Esta fue observada por primera vez a mediados de abril de 2019, ha sido distribuida mediante malspam, y utiliza técnicas para explotar vulnerabilidades como las de Oracle weblogic y ataques mediante protocolo RDP. Se tiene conocimiento que tiene motivaciones financieras ya que es atribuida al grupo de ciberdelincuentes Gold Southfield.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-ransonware-revil-sodinokivi-asociado-a-gandcrabhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha realizado análisis a la amenaza identificada como REvil Ransomware. Esta fue observada por primera vez a mediados de abril de 2019, ha sido distribuida mediante malspam, y utiliza técnicas para explotar vulnerabilidades como las de Oracle weblogic y ataques mediante protocolo RDP. Se tiene conocimiento que tiene motivaciones financieras ya que es atribuida al grupo de ciberdelincuentes Gold Southfield.
Análisis técnico de amenaza Defensor IDDesde el Csirt Financiero ha evidenciado un nuevo malware, dirigido principalmente a los usuarios de entidades bancarias localizadas en Brasil. El troyano bancario para dispositivos Android se ha denominado Defensor ID, nombre que utiliza la aplicación para su descarga.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-amenaza-defensor-idhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero ha evidenciado un nuevo malware, dirigido principalmente a los usuarios de entidades bancarias localizadas en Brasil. El troyano bancario para dispositivos Android se ha denominado Defensor ID, nombre que utiliza la aplicación para su descarga.
Análisis técnico de Amenazas – BizonalDesde el Csirt Financiero se ha evidenciado un malware que ha estado afectando a entidades financieras de Europa del Este. El malware se conoce como Bizonal y está asociado con el grupo de APT CactusPete. Un backdoor con muchas modificaciones que permiten a los ciberdelincuentes llevar a cabo nuevos tipos de actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-amenazas-2013-bizonalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha evidenciado un malware que ha estado afectando a entidades financieras de Europa del Este. El malware se conoce como Bizonal y está asociado con el grupo de APT CactusPete. Un backdoor con muchas modificaciones que permiten a los ciberdelincuentes llevar a cabo nuevos tipos de actividades maliciosas.
Análisis técnico de malware a nueva variante de Trickbot y EmotetEl malware analizado se trata de variantes de Emotet y Trickbot, donde se utiliza Emotet como cargador del malware Trickbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-malware-a-nueva-variante-de-trickbot-y-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png