Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso relacionados con un troyano bancario que utiliza las técnicas de un malware de tipo "Hosts Modifier".Gracias a fuentes externas del CSIRT Financiero, se identificó la presencia de un troyano el cual busca afectar a usuarios de entidades bancarias, se tiene conocimiento que en Latinoamérica hay entidades afectadas, viéndose comprometidos datos de usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-un-troyano-bancario-que-utiliza-las-tecnicas-de-un-malware-de-tipo-hosts-modifierhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a fuentes externas del CSIRT Financiero, se identificó la presencia de un troyano el cual busca afectar a usuarios de entidades bancarias, se tiene conocimiento que en Latinoamérica hay entidades afectadas, viéndose comprometidos datos de usuarios.
Nuevo malware ATMDTRACK apunta a cajeros automáticos en un país de Asia.Investigadores de seguridad han detectado un nuevo malware denominado ATMDtrack, esta nueva amenaza se relaciona con los actores detrás del grupo Lazarus dedicados a infectar cajeros automáticos con malware para obtener beneficios monetarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-atmdtrack-apunta-a-cajeros-automaticos-en-un-pais-de-asiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Investigadores de seguridad han detectado un nuevo malware denominado ATMDtrack, esta nueva amenaza se relaciona con los actores detrás del grupo Lazarus dedicados a infectar cajeros automáticos con malware para obtener beneficios monetarios.
Análisis de malware CerberusCerberus es un malware catalogado como troyano bancario, descubierto en junio de 2019, el troyano cuenta con múltiples técnicas para cumplir su objetivo principal que consiste en obtener credenciales de diferentes tipos de aplicaciones. Desde el CSIRT Financiero se evidenció que el malware Cerberus es alquilado en foros clandestinos, además, el grupo de amenazas de donde proviene el troyano interactúa con la comunidad a través de Twitter.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-malware-cerberushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Cerberus es un malware catalogado como troyano bancario, descubierto en junio de 2019, el troyano cuenta con múltiples técnicas para cumplir su objetivo principal que consiste en obtener credenciales de diferentes tipos de aplicaciones. Desde el CSIRT Financiero se evidenció que el malware Cerberus es alquilado en foros clandestinos, además, el grupo de amenazas de donde proviene el troyano interactúa con la comunidad a través de Twitter.
Nuevos indicadores asociados al grupo de amenazas FIN7FIN7 es un grupo de amenazas el cual ha registrado múltiples campañas dirigidas a sectores minoristas, restauración y hotelería a través de la suplantación de identidad con el fin de capturar datos de activos financieros de compañías (como tarjetas débitos) para generar transferencias bancarias a cuentas en el extranjero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-asociados-al-grupo-de-amenazas-fin7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
FIN7 es un grupo de amenazas el cual ha registrado múltiples campañas dirigidas a sectores minoristas, restauración y hotelería a través de la suplantación de identidad con el fin de capturar datos de activos financieros de compañías (como tarjetas débitos) para generar transferencias bancarias a cuentas en el extranjero.
Nueva campaña de phishing distribuye el troyano AstarothInvestigadores de seguridad han detectado y analizado una nueva campaña de phishing la cual se encarga de propagar el troyano bancario de nombre Astaroth; el CSIRT Financiero ha creado una lista de indicadores de compromiso basados en este troyano con el fin de que las entidades asociadas puedan aplicar estos IoC y así minimizar el riesgo de que ocurra un incidente.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-distribuye-el-troyano-astarothhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Investigadores de seguridad han detectado y analizado una nueva campaña de phishing la cual se encarga de propagar el troyano bancario de nombre Astaroth; el CSIRT Financiero ha creado una lista de indicadores de compromiso basados en este troyano con el fin de que las entidades asociadas puedan aplicar estos IoC y así minimizar el riesgo de que ocurra un incidente.
Nueva actividad de grupo de amenazas pandaDesde el CSIRT Financiero se ha observado actividad del grupo de amenazas panda el cual se identifica por ser el primer grupo en lanzar ataques con exploits embebidos en documentos adjuntos en correos electrónicos, con el fin de engañar a los usuarios y obtener información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-grupo-de-amenazas-pandahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha observado actividad del grupo de amenazas panda el cual se identifica por ser el primer grupo en lanzar ataques con exploits embebidos en documentos adjuntos en correos electrónicos, con el fin de engañar a los usuarios y obtener información confidencial.
Análisis Avanzado de la amenaza EmotetEmotet es un malware modular de la familia de los troyanos que funciona como descargador de otros troyanos, el objeto principal de este malware es capturar información. Utiliza técnicas de sniffing e inyección de código en los sistemas comprometidos. Desde CSIRT Financiero se han identificado muestras recientes de este malware y se ha realizado análisis con el objeto de establecer indicadores de compromiso y generar recomendaciones para prevenir y evitar cualquier afectación de este tipo de amenaza.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-avanzado-de-la-amenaza-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Emotet es un malware modular de la familia de los troyanos que funciona como descargador de otros troyanos, el objeto principal de este malware es capturar información. Utiliza técnicas de sniffing e inyección de código en los sistemas comprometidos. Desde CSIRT Financiero se han identificado muestras recientes de este malware y se ha realizado análisis con el objeto de establecer indicadores de compromiso y generar recomendaciones para prevenir y evitar cualquier afectación de este tipo de amenaza.
Más de medio millón de equipos infectados por la botnet de criptomonedas Smominru.La botnet llamada Smominru lleva activa aproximadamente desde Mayo del 2017, desde entonces ha comprometido a más de medio millón de equipos enfocado a dos objetivos, el primero se basa en la capturara de información de acceso a plataformas usadas por el usuario y la segunda en convertir al dispositivo infectado en un bot más para poder hacer más grande su red de minería de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/mas-de-medio-millon-de-equipos-infectados-por-la-botnet-de-criptomonedas-smominruhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La botnet llamada Smominru lleva activa aproximadamente desde Mayo del 2017, desde entonces ha comprometido a más de medio millón de equipos enfocado a dos objetivos, el primero se basa en la capturara de información de acceso a plataformas usadas por el usuario y la segunda en convertir al dispositivo infectado en un bot más para poder hacer más grande su red de minería de criptomonedas.
Campaña de Malspam distribuye nueva variante del troyano Ursnif/Gozi.Desde el CSIRT Financiero se detecta una nueva campaña de malspam, la cual distribuye un troyano bancario llamado Ursnif. Como en la mayoría de campañas, los ciberdelincuentes usan técnicas de engaño para lograr que los usuarios descarguen la carga útil del malware y así poder infectar al usuario víctima.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-malspam-distribuye-nueva-variante-del-troyano-ursnif-gozihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una nueva campaña de malspam, la cual distribuye un troyano bancario llamado Ursnif. Como en la mayoría de campañas, los ciberdelincuentes usan técnicas de engaño para lograr que los usuarios descarguen la carga útil del malware y así poder infectar al usuario víctima.
Nuevo ransomware Kvag busca afectar a los usuarios de internetPor medio de diversas fuentes, el CSIRT Financiero obtiene información de un nuevo malware de tipo Ransomware llamado Kvag, el cual amenaza la región y en general a los usuarios de internet; se distribuye por medio de correos electrónicos con archivos adjuntos que camuflan el Ransomware, así como también por medio de la ejecución de activadores de software o actualizaciones falsas de software.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-kvag-busca-afectar-a-los-usuarios-de-internethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Por medio de diversas fuentes, el CSIRT Financiero obtiene información de un nuevo malware de tipo Ransomware llamado Kvag, el cual amenaza la región y en general a los usuarios de internet; se distribuye por medio de correos electrónicos con archivos adjuntos que camuflan el Ransomware, así como también por medio de la ejecución de activadores de software o actualizaciones falsas de software.
Nuevas campañas de Malware EmotetSe han identificado nuevas campañas de spam distribuyendo malware Emotet. Este malware ha puesto su mira tanto en objetivos particulares como en empresas y entidades gubernamentales, todos ellos provenientes de diferentes países como Alemania, Reino Unido, Polonia, Italia y EE. UU.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malware-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han identificado nuevas campañas de spam distribuyendo malware Emotet. Este malware ha puesto su mira tanto en objetivos particulares como en empresas y entidades gubernamentales, todos ellos provenientes de diferentes países como Alemania, Reino Unido, Polonia, Italia y EE. UU.
Se descubre nueva actividad de Malware TrickbotSe ha identificado una nueva campaña de correos electrónicos distribuyendo Trickbot, dentro de los correos enviados, además de la información con la que intentan engañar al usuario, adjuntan un archivo por lo general de office. Si el usuario llega a descargar el archivo y abrirlo en su máquina, será infectado a través de macros y/o código JavaScript. Esta campaña fue creada con el fin de capturar los datos personales de los usuarios afectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/se-descubre-nueva-actividad-de-malware-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva campaña de correos electrónicos distribuyendo Trickbot, dentro de los correos enviados, además de la información con la que intentan engañar al usuario, adjuntan un archivo por lo general de office. Si el usuario llega a descargar el archivo y abrirlo en su máquina, será infectado a través de macros y/o código JavaScript. Esta campaña fue creada con el fin de capturar los datos personales de los usuarios afectados.
Nuevas amenazas relacionadas con Ransomware RyukSe identificaron nuevos indicadores de amenazas relacionados con el Ransomware Ryuk, se tiene conocimiento de que este malware se distribuía como una infección primaria a través de archivos adjuntos de correo electrónico malicioso y conexiones de RDP insuficientemente protegidas, en el segundo trimestre de 2019 afectó empresas y organizaciones a nivel mundial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-ryuk-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identificaron nuevos indicadores de amenazas relacionados con el Ransomware Ryuk, se tiene conocimiento de que este malware se distribuía como una infección primaria a través de archivos adjuntos de correo electrónico malicioso y conexiones de RDP insuficientemente protegidas, en el segundo trimestre de 2019 afectó empresas y organizaciones a nivel mundial.
Nuevas tácticas del grupo APT FIN6En el análisis de amenazas del CSIRT Financiero se ha logrado identificar una campaña reciente del grupo de APT FIN6, quién ha cambiado sus tácticas y se ha orientado a la infección de sitios web de comercio electrónico.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-tacticas-del-grupo-apt-fin6http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el análisis de amenazas del CSIRT Financiero se ha logrado identificar una campaña reciente del grupo de APT FIN6, quién ha cambiado sus tácticas y se ha orientado a la infección de sitios web de comercio electrónico.
Se identifican amenazas que podrían afectar usuarios de la plataforma SWIFTEl CSIRT Financiero ha identificado una nueva actividad de Malware dirigido a los usuarios de la plataforma SWIFT. Esta nueva actividad se distribuye por medio de spam y busca afectar de manera directa a los usuarios de la plataforma, una vez el equipo es infectado, automáticamente busca establecer conexiones con dominios maliciosos que contienen variedad de troyanos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/se-identifican-amenazas-que-podrian-afectar-usuarios-de-la-plataforma-swifthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado una nueva actividad de Malware dirigido a los usuarios de la plataforma SWIFT. Esta nueva actividad se distribuye por medio de spam y busca afectar de manera directa a los usuarios de la plataforma, una vez el equipo es infectado, automáticamente busca establecer conexiones con dominios maliciosos que contienen variedad de troyanos.
Análisis técnico malware Quasar RATEl CSIRT Financiero por medio de sus fuentes de información identificó un malware que se ha distribuido a través de phishing y maneja herramientas de acceso remoto legitimas de código abierto, las cuales son modificadas para realizar acciones criminales. Al ser herramientas aparentemente legítimas les permite evadir los controles de seguridad y así poder capturar información confidencial de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-malware-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero por medio de sus fuentes de información identificó un malware que se ha distribuido a través de phishing y maneja herramientas de acceso remoto legitimas de código abierto, las cuales son modificadas para realizar acciones criminales. Al ser herramientas aparentemente legítimas les permite evadir los controles de seguridad y así poder capturar información confidencial de los usuarios.
Nuevos indicadores de compromiso asociados al grupo APT TA505Se ha observado una nueva actividad del grupo APT TA505 que involucra campañas dirigidas a diferentes países durante las últimas semanas, en la que se identifican nuevos indicadores de compromiso que son utilizados para infección de malware a usuarios, robo de información y control remoto de máquinas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-grupo-apt-ta505http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha observado una nueva actividad del grupo APT TA505 que involucra campañas dirigidas a diferentes países durante las últimas semanas, en la que se identifican nuevos indicadores de compromiso que son utilizados para infección de malware a usuarios, robo de información y control remoto de máquinas.
Malware Joker, nueva infección de Spyware dirigida a dispositivos AndroidNuevo malware llamado Joker y categorizado como spyware, que se había filtrado a la tienda oficial de Google Play, alojado en 24 aplicaciones y que tiene como objetivo el robo de mensajes SMS, información de contacto y datos del dispositivo. Joker va más allá al intentar generar ganancias para su operador a través de actividad publicitaria fraudulenta.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-joker-nueva-infeccion-de-spyware-dirigida-a-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevo malware llamado Joker y categorizado como spyware, que se había filtrado a la tienda oficial de Google Play, alojado en 24 aplicaciones y que tiene como objetivo el robo de mensajes SMS, información de contacto y datos del dispositivo. Joker va más allá al intentar generar ganancias para su operador a través de actividad publicitaria fraudulenta.
Nueva Campaña de Malspam que distribuye troyano Ursnif/Gozi.Se ha identificado campaña de propagación de correos con anuncios engañosos, con la finalidad de que el usuario haga clic en un documento de office con macros o url de descarga de malware. Una vez instalado el malware es aprovechado por ciberdelincuentes para el robo de datos y credenciales personales de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-que-distribuye-troyano-ursnif-gozihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado campaña de propagación de correos con anuncios engañosos, con la finalidad de que el usuario haga clic en un documento de office con macros o url de descarga de malware. Una vez instalado el malware es aprovechado por ciberdelincuentes para el robo de datos y credenciales personales de los usuarios.
Ransomware Lilocked (Lilu) infecta servidores linuxNuevo Ransomware llamado Lilocked (Lilu), que entro en actividad desde el mes de julio de 2019 y que afecta servidores Linux enfocado en archivos con extensión HTML, PHP, JS e imágenes con cualquier tipo de extensión, este Ransomware cifra solo archivos almacenados que no tienen que ver con el sistema operativo de la máquina.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-lilocked-lilu-infecta-servidores-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevo Ransomware llamado Lilocked (Lilu), que entro en actividad desde el mes de julio de 2019 y que afecta servidores Linux enfocado en archivos con extensión HTML, PHP, JS e imágenes con cualquier tipo de extensión, este Ransomware cifra solo archivos almacenados que no tienen que ver con el sistema operativo de la máquina.