Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Vulnerabilidad en varios productos F5 BIG-IPVulnerabilidad en varios productos F5 BIG-IP, pueden ser explotadas para causar un DoS (denegación de servicio).http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-varios-productos-f5-big-iphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Múltiples Vulnerabilidades en SophosMúltiples vulnerabilidades en Sophos UTM, que pueden ser explotadas por ciberdelincuentes para llevar a cabo ataques de scripts entre sitios y evitar ciertas restricciones de seguridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/multiples-vulnerabilidades-en-sophoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Múltiples vulnerabilidades en Sophos UTM, que pueden ser explotadas por ciberdelincuentes para llevar a cabo ataques de scripts entre sitios y evitar ciertas restricciones de seguridad.
Vulnerabilidad de IBM JSSEMúltiples vulnerabilidades en IBM Runtime Environment Java Versiones 7.0, 7.1 y 8.0 utilizadas por CICS Transaction Gateway. CICS Transaction Gateway.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-ibm-jssehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Omisión de identidad de seguridad de WildflyUna vulnerabilidad en Wildfly, que puede ser explotada por atacantes para evitar ciertas restricciones de seguridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/omision-de-seguridad-de-identidad-de-seguridad-de-wildflyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vulnerabilidad del servidor de Oracle WebLogicVulnerabilidad de omisión de la seguridad en la deserialización de "servicios web" del servidor de Oracle WebLogichttp://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-del-servidor-de-oracle-weblogichttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Cisco lanza actualizaciones de seguridadCisco lanza varias actualizaciones de seguridad en varios de sus productos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/cisco-lanza-actualizaciones-de-seguridadhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Piratas informáticos abusan de los correos electrónicos firmados digitalmente para lanzar el malware JasperLoaderCampañas de spam con correos electrónicos firmados que intentan infectar victimas con JasperLoader y en última instancia, con troyano bancario Gootkit.http://csirtasobancaria.com/Plone/alertas-de-seguridad/piratas-informaticos-abusan-de-los-correos-electronicos-firmados-digitalmente-para-lanzar-el-malware-jasperloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campañas de spam con correos electrónicos firmados que intentan infectar victimas con JasperLoader y en última instancia, con troyano bancario Gootkit.
Ataque de DDoS mediante BotnetAtaque de DDoS mediante Botnet en Electrum toma 152,000 hosts bajo su controlhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/ataque-de-ddos-mediante-botnethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campaña de correo electrónico que distribuye el malware Lokibot.Campaña de correo que distribuye el malware Lokibot a través de un archivo adjunto .docxhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-correo-electronico-que-distribuye-el-malware-lokibothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Malware PandaPanda es un malware derivado de Zeus Trojan Horse, ya que emplea técnicas que dificultan su detecciónhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-pandahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva campaña de spam distribuye troyano bancario GootKitSe han descubierto múltiples campañas de spam malicioso que distribuyen el troyano bancarioGootKit (también conocido como talalpek o Xswkit) con la ayuda de un cargador de malware en varias etapas denominado JasperLoader.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-spam-distribuye-troyano-bancario-gootkithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han descubierto múltiples campañas de spam malicioso que distribuyen el troyano bancarioGootKit (también conocido como talalpek o Xswkit) con la ayuda de un cargador de malware en varias etapas denominado JasperLoader.
Malware Beapy.Beapy nueva campaña de criptominería que utiliza el exploit EternalBluehttp://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-beapyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Exploits en WordPress Social WarfareAtaques dirigidos a un complemento de WordPress llamado " Social Warfare".http://csirtasobancaria.com/Plone/alertas-de-seguridad/exploits-en-wordpress-social-warfarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Malware Financiero alojado en Google SitesDe acuerdo a un análisis realizado por netskope un ataque de descarga desde un drive-by encontrado en los sitios de Google. “https: //sites.google [.] Com / site / detailsreservations / Reserva-Manoel_pdf.rar? Attredirects = 0 & d = 1.”http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-financiero-alojado-en-google-siteshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
De acuerdo a un análisis realizado por netskope un ataque de descarga desde un drive-by encontrado en los sitios de Google. “https: //sites.google [.] Com / site / detailsreservations / Reserva-Manoel_pdf.rar? Attredirects = 0 & d = 1.”
Nueva técnica de evasión EmotetLa nueva técnica adoptada por Emotet permite el uso de dispositivos comprometidos como servidores C&C de proxy y redirige el tráfico al servidor que opera por parte de los atacantes. Engaña al software de seguridad para ocultar el tráfico de infección y evadir la detección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-evasion-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La nueva técnica adoptada por Emotet permite el uso de dispositivos comprometidos como servidores C&C de proxy y redirige el tráfico al servidor que opera por parte de los atacantes. Engaña al software de seguridad para ocultar el tráfico de infección y evadir la detección.
TA505 se dirige a entidades financieras de todo el mundoTA505 es un grupo organizado de cibercrimen de origen ruso, motivado por el factor económico dirigido a entidades financieras alrededor del mundo, utilizando técnicas como la conversión de herramientas de administración remota en herramientas legítimas, está relacionado con el troyano bancario Dridex, Locky Ransomware, RAT tRAT, Ransomware Philadelphia y GlobeImposter. En el último trimestre del año introdujeron nuevos malware identificados como FlawedAmmy y ServHelper.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ta505-se-dirige-a-entidades-financieras-de-todo-el-mundohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
TA505 es un grupo organizado de cibercrimen de origen ruso, motivado por el factor económico dirigido a entidades financieras alrededor del mundo, utilizando técnicas como la conversión de herramientas de administración remota en herramientas legítimas, está relacionado con el troyano bancario Dridex, Locky Ransomware, RAT tRAT, Ransomware Philadelphia y GlobeImposter. En el último trimestre del año introdujeron nuevos malware identificados como FlawedAmmy y ServHelper.
Día cero en Oracle WebLogicOracle es un servidor de aplicaciones empresariales, multinivel y escalable que permite a los usuarios implementar productos y servicios en sus empresas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/dia-cero-sin-parches-critico-en-oracle-weblogichttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Oracle es un servidor de aplicaciones empresariales, multinivel y escalable que permite a los usuarios implementar productos y servicios en sus empresas.
Abuso de MSI de Windows InstallerWindows installer utiliza archivos de paquete (MSI) para instalar programas. Cada archivo de paquete tiene una base de datos de tipo relacional que contiene instrucciones y datos necesarios para instalar o desinstalar programas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/abuso-de-msi-de-windows-installerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Windows installer utiliza archivos de paquete (MSI) para instalar programas. Cada archivo de paquete tiene una base de datos de tipo relacional que contiene instrucciones y datos necesarios para instalar o desinstalar programas.
Vulnerabilidades en FortiClient y FortiManager.Fortinet es una empresa dedicada al desarrollo y comercialización de software, dispositivos y servicios de ciberseguridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-en-forticlient-y-fortimanagerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva campaña de spam distribuye ficheros '.msi' para ejecutar código maliciosoSe ha detectado una campaña de spam que distribuye ficheros MSI maliciosos que descargan y ejecutan malware. Esta campaña afecta al sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-spam-distribuye-ficheros-msi-para-ejecutar-codigo-maliciosohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png