Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Microsoft confirma que ciberdelincuentes accedieron a sus códigos fuentesEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se observó un comunicado de Microsoft donde confirma que ante el incidente causado por el backdoor Sunburst en la plataforma SolarWinds Orion, ciberdelincuentes lograron acceder a los códigos fuentes de sus productos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/microsoft-confirma-que-ciberdelincuentes-accedieron-a-sus-codigos-fuenteshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se observó un comunicado de Microsoft donde confirma que ante el incidente causado por el backdoor Sunburst en la plataforma SolarWinds Orion, ciberdelincuentes lograron acceder a los códigos fuentes de sus productos.
Fin del ciclo de vida para Adobe Flash PlayerFlash Player anuncia su inminente salida del mercado de soporte tecnológico a partir del 1 de enero de 2021. Los constantes riesgos y explotación de vulnerabilidades de día cero como las presentadas desde el 2017 son algunas de las razones de su retiro. Los ciberdelincuentes han aprovechado varias vulnerabilidades inherentes al paquete de software para instalar malware, ejecutar código arbitrario remotamente y tomar control de los equipos afectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/fin-del-ciclo-de-vida-para-adobe-flash-playerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Flash Player anuncia su inminente salida del mercado de soporte tecnológico a partir del 1 de enero de 2021. Los constantes riesgos y explotación de vulnerabilidades de día cero como las presentadas desde el 2017 son algunas de las razones de su retiro. Los ciberdelincuentes han aprovechado varias vulnerabilidades inherentes al paquete de software para instalar malware, ejecutar código arbitrario remotamente y tomar control de los equipos afectados.
Nuevos indicadores de compromiso asociados a EmotetEn el monitoreo a fuentes abiertas de información, se ha evidenciado la reactivación del troyano bancario Emotet en las últimas semanas, por tal razón el equipo del Csirt Financiero ha encontrado nuevos indicadores de compromiso asociados a este troyano. Emotet tiene como objetivo la exfiltración de información sensible y confidencial de equipos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-10http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, se ha evidenciado la reactivación del troyano bancario Emotet en las últimas semanas, por tal razón el equipo del Csirt Financiero ha encontrado nuevos indicadores de compromiso asociados a este troyano. Emotet tiene como objetivo la exfiltración de información sensible y confidencial de equipos con sistema operativo Windows.
Nuevo gusano Golang lanza Xrig Miner a servidoresEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del malware gusano desarrollado en Golang. Este malware apunta a servidores Windows y Linux. Es un binario ELF y un script Bash que hasta el momento solo ha sido detectado como malicioso por 1 herramienta antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-gusano-golang-lanza-xrig-miner-a-servidoreshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del malware gusano desarrollado en Golang. Este malware apunta a servidores Windows y Linux. Es un binario ELF y un script Bash que hasta el momento solo ha sido detectado como malicioso por 1 herramienta antimalware.
Nuevo Skimmer web apunta a múltiples plataformas de comercio electrónicoEn el monitoreo realizado por el Csirt Financiero, se ha identificado la existencia de un nuevo Skimmer de tarjetas multiplataforma capaz de afectar a Shopify, BigCommerce y otras plataformas de comercio electrónico. Hasta el momento, los investigadores han encontrado este skimmer en una docena de páginas de pago en línea compatibles con los sistemas de gestión alojados en las plataformas previamente mencionadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-skimmer-web-apunta-a-multiples-plataformas-de-comercio-electronicohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha identificado la existencia de un nuevo Skimmer de tarjetas multiplataforma capaz de afectar a Shopify, BigCommerce y otras plataformas de comercio electrónico. Hasta el momento, los investigadores han encontrado este skimmer en una docena de páginas de pago en línea compatibles con los sistemas de gestión alojados en las plataformas previamente mencionadas.
Ataque DDOS a dispositivos CitrixEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una alerta de la compañía Citrix que advierte sobre ataques DDoS contra sus productos Citrix ADC y Citrix Gateway. Los ciberdelincuentes realizan estos ataques que pueden afectar el rendimiento de la red Citrix ADC DTLS, lo que podría provocar el agotamiento del ancho de banda de salida.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ataque-ddos-a-dispositivos-citrixhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una alerta de la compañía Citrix que advierte sobre ataques DDoS contra sus productos Citrix ADC y Citrix Gateway. Los ciberdelincuentes realizan estos ataques que pueden afectar el rendimiento de la red Citrix ADC DTLS, lo que podría provocar el agotamiento del ancho de banda de salida.
Nueva campaña del malware Casbaneiro apunta a MéxicoEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de una nueva campaña de malware dirigida a México con el objetivo de distribuir el malware bancario Casbaneiro.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-malware-casbaneiro-apunta-a-mexicohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de una nueva campaña de malware dirigida a México con el objetivo de distribuir el malware bancario Casbaneiro.
Macro que descarga malware desde GithubEn el continuo monitoreo que realiza el equipo de Csirt Financiero, se han logrado evidenciar archivos de tipo Microsoft Office principalmente Word que contienen macros maliciosas, las cuales una vez se habilitan, ejecutan scripts de Powershell que realizan la descarga de malware desde un repositorio de GitHub. En seguida, este script descarga un archivo de extensión .png de Imgur (repositorio que aloja imágenes en línea), dicha imagen tiene como finalidad decodificar un script de Cobalt Strike para realizar afectación sobre infraestructura o equipos de cómputo con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/macro-que-descarga-malware-desde-githubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo que realiza el equipo de Csirt Financiero, se han logrado evidenciar archivos de tipo Microsoft Office principalmente Word que contienen macros maliciosas, las cuales una vez se habilitan, ejecutan scripts de Powershell que realizan la descarga de malware desde un repositorio de GitHub. En seguida, este script descarga un archivo de extensión .png de Imgur (repositorio que aloja imágenes en línea), dicha imagen tiene como finalidad decodificar un script de Cobalt Strike para realizar afectación sobre infraestructura o equipos de cómputo con sistema operativo Windows.
Indicadores de compromiso asociados a EmotetEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Emotet, enfocado a la captura y exfiltración de información financiera, así como la descarga de malware adicional en los equipos comprometidos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Emotet, enfocado a la captura y exfiltración de información financiera, así como la descarga de malware adicional en los equipos comprometidos con sistema operativo Windows.
Solarwinds Orion, omisión de autenticación de la API, permite ejecución remota de comandosEn el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero evidenció una nueva vulnerabilidad en los productos de SolarWinds Orion. Debido a los diferentes eventos ocasionados a los productos de SolarWinds, se ha evidenciado que la API de SolarWinds Orion presenta una vulnerabilidad en la omisión de autenticación, lo que permite la ejecución remota de comandos. La API de SolarWinds Orion, se usa para interactuar con los productos de SolarWinds Orion Platform. El fallo de seguridad permite que la autenticación se pueda omitir al incluir parámetros específicos en la Request.PathInfo en una parte de una solicitud URL, lo que otorgaría la ejecución de comandos de API no autenticados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/solarwinds-orion-omision-de-autenticacion-de-la-api-permite-ejecucion-remota-de-comandoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero evidenció una nueva vulnerabilidad en los productos de SolarWinds Orion. Debido a los diferentes eventos ocasionados a los productos de SolarWinds, se ha evidenciado que la API de SolarWinds Orion presenta una vulnerabilidad en la omisión de autenticación, lo que permite la ejecución remota de comandos. La API de SolarWinds Orion, se usa para interactuar con los productos de SolarWinds Orion Platform. El fallo de seguridad permite que la autenticación se pueda omitir al incluir parámetros específicos en la Request.PathInfo en una parte de una solicitud URL, lo que otorgaría la ejecución de comandos de API no autenticados.
Vulnerabilidad encontrada en Parallels Remote Application Server (RAS)En el continuo monitoreo que realiza el equipo de Csirt Financiero, se han logrado evidenciar una vulnerabilidad sobre Parallels Remote Application Server (RAS), a la cual se le ha asignado el CVE-2020-35710.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-encontrada-en-parallels-remote-application-server-rashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo que realiza el equipo de Csirt Financiero, se han logrado evidenciar una vulnerabilidad sobre Parallels Remote Application Server (RAS), a la cual se le ha asignado el CVE-2020-35710.
Vulnerabilidad sobre productos ZyxelEn el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado una vulnerabilidad de riesgo critico en algunos de los productos de Zyxel.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-sobre-productos-zyxelhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado una vulnerabilidad de riesgo critico en algunos de los productos de Zyxel.
Falsas tarjetas de regalo de Amazon distribuyen al troyano Dridex.En el monitorio realizado por el Csirt Financiero a fuentes abiertas de información, se ha identificado que ciberdelincuentes están realizando una campaña de malspam con temática que hace alusión a supuestas tarjetas de navidad de Amazon para distribuir a Dridex, un troyano bancario modular con capacidades de captura y exfiltración de información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/falsas-tarjetas-de-regalo-de-amazon-distribuyen-al-troyano-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitorio realizado por el Csirt Financiero a fuentes abiertas de información, se ha identificado que ciberdelincuentes están realizando una campaña de malspam con temática que hace alusión a supuestas tarjetas de navidad de Amazon para distribuir a Dridex, un troyano bancario modular con capacidades de captura y exfiltración de información sensible.
Vulnerabilidades encontradas en DayByDay 2.1.0 CMREn el continuo monitoreo realizado por el equipo de Csirt Financiero, se han logrado evidenciar vulnerabilidades halladas en Daybyday 2.1.0, permitiendo realizar ataques de Cross-Site Scripting (XSS) sobre los sistemas de administración de relación con clientes CRM de DAYBYDAY logrando con esto secuestrar sesiones de navegación, redireccionar al usuario a sitios maliciosos e incluso realizar defacement a los sitios web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-encontradas-en-daybyday-2-1-0-cmrhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el equipo de Csirt Financiero, se han logrado evidenciar vulnerabilidades halladas en Daybyday 2.1.0, permitiendo realizar ataques de Cross-Site Scripting (XSS) sobre los sistemas de administración de relación con clientes CRM de DAYBYDAY logrando con esto secuestrar sesiones de navegación, redireccionar al usuario a sitios maliciosos e incluso realizar defacement a los sitios web.
Vulnerabilidad de Windows no parchada correctamenteEn el monitoreo que realiza el Csirt Financiero a fuentes abiertas de información, se ha observado la vulnerabilidad identificada como CVE-2020-0986 no fue parchada correctamente por Microsoft. Esta vulnerabilidad fue reportada desde mayo del presente año y Microsoft lanzó un parche de seguridad en el mes de junio. En su momento, dicha vulnerabilidad permitía un escalamiento de privilegios logrado en el momento que el kernel de Windows no pudiera manejar correctamente los objetos en memoria, logrando así ejecutar código malicioso. A pesar de esto, el equipo Project Zero de Google ha informado que el parche no funcionó correctamente sobre la vulnerabilidad y aún expone a los usuarios de Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-windows-no-parchada-correctamentehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo que realiza el Csirt Financiero a fuentes abiertas de información, se ha observado la vulnerabilidad identificada como CVE-2020-0986 no fue parchada correctamente por Microsoft. Esta vulnerabilidad fue reportada desde mayo del presente año y Microsoft lanzó un parche de seguridad en el mes de junio. En su momento, dicha vulnerabilidad permitía un escalamiento de privilegios logrado en el momento que el kernel de Windows no pudiera manejar correctamente los objetos en memoria, logrando así ejecutar código malicioso. A pesar de esto, el equipo Project Zero de Google ha informado que el parche no funcionó correctamente sobre la vulnerabilidad y aún expone a los usuarios de Windows.
Venta de acceso a entidad financiera en Chile.En el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado una publicación que menciona la venta de credenciales que permitiría el acceso por parte de ciberdelincuente a infraestructura tecnológica de una entidad bancaria de Chile para cometer algún delito informático.http://csirtasobancaria.com/Plone/alertas-de-seguridad/venta-de-acceso-a-entidad-financiera-en-chilehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado una publicación que menciona la venta de credenciales que permitiría el acceso por parte de ciberdelincuente a infraestructura tecnológica de una entidad bancaria de Chile para cometer algún delito informático.
Ciberdelincuentes intentan retirar dinero de cuentas chilenasEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado una publicación en foros de piratería donde un usuario menciona que tiene acceso a la cuenta de un cliente del banco de Chile.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-intentan-retirar-dinero-de-cuentas-chilenashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado una publicación en foros de piratería donde un usuario menciona que tiene acceso a la cuenta de un cliente del banco de Chile.
Grupo Ultrarank apunta a sitios de comercio electrónicoEn el monitoreo realizado por el Csirt Financiero, se ha identificado la existencia de un grupo cibercriminal conocido como UltraRank, este grupo recientemente ha realizado una docena de campañas dirigidas a sitios de comercio electrónico para exfiltrar los datos de tarjetas crédito y débito haciendo uso de un rastreador JavaScript.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-ultrarank-apunta-a-sitios-de-comercio-electronicohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha identificado la existencia de un grupo cibercriminal conocido como UltraRank, este grupo recientemente ha realizado una docena de campañas dirigidas a sitios de comercio electrónico para exfiltrar los datos de tarjetas crédito y débito haciendo uso de un rastreador JavaScript.
Nuevos indicadores de compromiso asociados a QakbotEn el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas cibernéticas, se han identificado indicadores de compromiso asociados al troyano bancario Qakbot. Este malware tiene características de gusano, que le permiten propagarse a través de la red infectando equipos de cómputo con Sistema Operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-qakbot-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas cibernéticas, se han identificado indicadores de compromiso asociados al troyano bancario Qakbot. Este malware tiene características de gusano, que le permiten propagarse a través de la red infectando equipos de cómputo con Sistema Operativo Windows.
Identificados nuevos indicadores de compromiso asociados a EmotetEn el monitoreo realizado por el Csirt Financiero, se ha observado actividad en el mes de diciembre por parte del troyano modular Emotet, enfocado en la captura y exfiltración de información financiera, así como la descarga de malware adicional en los equipos comprometidos con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/identificados-nuevos-indicadores-de-compromiso-asociados-a-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha observado actividad en el mes de diciembre por parte del troyano modular Emotet, enfocado en la captura y exfiltración de información financiera, así como la descarga de malware adicional en los equipos comprometidos con sistema operativo Windows.