Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Campaña de phishing que utiliza las herramientas Imtheboss y MircbootEn el monitoreo realizado a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una campaña de phishing dirigida a múltiples organizaciones en todo el mundo y usuarios que utilicen Office 365 para capturar y exfiltrar las credenciales de acceso a esta plataforma.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-que-utiliza-las-herramientas-imtheboss-y-mircboothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una campaña de phishing dirigida a múltiples organizaciones en todo el mundo y usuarios que utilicen Office 365 para capturar y exfiltrar las credenciales de acceso a esta plataforma.
Campaña de phishing refleja páginas legítimas de organizaciones para exfiltrar credenciales de accesoRecientemente se ha detectado una campaña masiva de phishing que tiene como objetivo la captura y exfiltración de credenciales de acceso a cuentas de correos corporativas, esto se realiza a través la generación de sitios web que suplantan a portales de organizaciones legítimas, esta actividad se encuentra dirigida a cuentas de correo de Google.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-refleja-paginas-legitimas-de-organizaciones-para-exfiltrar-credenciales-de-accesohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha detectado una campaña masiva de phishing que tiene como objetivo la captura y exfiltración de credenciales de acceso a cuentas de correos corporativas, esto se realiza a través la generación de sitios web que suplantan a portales de organizaciones legítimas, esta actividad se encuentra dirigida a cuentas de correo de Google.
Campaña de phishing selectivo contra ejecutivos financieros con uso malicioso de NetBirdDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de phishing selectivo dirigida a ejecutivos, específicamente directores financieros (CFO) y otros altos cargos relacionadoshttp://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-selectivo-contra-ejecutivos-financieros-con-uso-malicioso-de-netbirdhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de phishing selectivo dirigida a ejecutivos, específicamente directores financieros (CFO) y otros altos cargos relacionados
Campaña de phishing suplanta a la aplicación de servicio al cliente de entidad financiera en IndiaA través del monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una campaña de phishing que descarga una aplicación que suplanta el servicio al cliente de una entidad financiera en India; esta APP captura y reenvía los mensajes de texto hacia los ciberdelincuentes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-suplanta-a-la-aplicacion-de-servicio-al-cliente-de-entidad-financiera-en-indiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una campaña de phishing que descarga una aplicación que suplanta el servicio al cliente de una entidad financiera en India; esta APP captura y reenvía los mensajes de texto hacia los ciberdelincuentes.
Campaña de phishing suplanta servicios legítimos de MicrosoftEn el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo método de captura de datos empleado por ciberdelincuentes en una campaña de phishing suplantando a plataformas legitimas de Microsoft.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-suplanta-servicios-legitimos-de-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo método de captura de datos empleado por ciberdelincuentes en una campaña de phishing suplantando a plataformas legitimas de Microsoft.
Campaña de phishing usa mensaje de migración de OutlookEn el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero encontró una nueva campaña de phishing, la cual usa el mensaje de migración de Microsoft Outlook, para la recolección y exfiltración de credenciales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-usa-mensaje-de-migracion-de-outlookhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero encontró una nueva campaña de phishing, la cual usa el mensaje de migración de Microsoft Outlook, para la recolección y exfiltración de credenciales.
Campaña de phishing utiliza archivos SVG para distribuir Amatera Stealer y PureMinerDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de phishing dirigida contra usuarios en Ucrania que emplea archivos SVG maliciosos como vector de ataque.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-utiliza-archivos-svg-para-distribuir-amatera-stealer-y-pureminerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de phishing dirigida contra usuarios en Ucrania que emplea archivos SVG maliciosos como vector de ataque.
Campaña de phishing utiliza falsos mensajes de Microsoft TeamsEn el ejercicio del monitoreo a redes abiertas, el equipo del Csirt Financiero ha evidenciado una reciente campaña phishing dirigida a usuarios de Microsoft Teams, dicha campaña ha afectado por lo menos a 50.000 usuarios de Office 365.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-utiliza-falsos-mensajes-de-microsoft-teamshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ejercicio del monitoreo a redes abiertas, el equipo del Csirt Financiero ha evidenciado una reciente campaña phishing dirigida a usuarios de Microsoft Teams, dicha campaña ha afectado por lo menos a 50.000 usuarios de Office 365.
Campaña de secuestro de DNSCampaña de secuestro de DNS llamada “Tortuga marina” dirigida a organizaciones de seguridad nacional del Medio Oriente y África del norte.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-secuestro-de-dnshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campaña de secuestro de tráfico DNS en enrutadores D-Link, Secutech, TOTOLINKSe ha evidenciado una campaña de secuestro DNS dirigidos a varios tipos de enrutadores, la campaña inició con un primer ataque a finales de 2018, el segundo realizado a principios de febrero y el tercer y último ataque el 26 de marzo de 2019.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-secuestro-de-trafico-dns-en-enrutadores-d-link-secutech-totolinkhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha evidenciado una campaña de secuestro DNS dirigidos a varios tipos de enrutadores, la campaña inició con un primer ataque a finales de 2018, el segundo realizado a principios de febrero y el tercer y último ataque el 26 de marzo de 2019.
Campaña de Silver Fox explota controladores legítimos para desplegar ValleyRATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña en curso atribuida al grupo Silver Fox APT, caracterizada por el abuso de controladores legítimos para desactivar mecanismos de seguridad en sistemas Windows. Los ciberdelincuentes aprovecharon un controlador firmado por Microsoft (amsdk.sys de WatchDog Antimalware), el cual no estaba incluido en las listas públicas de controladores vulnerables ni en la de Microsoft ni en bases comunitarias como LOLDrivers.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-silver-fox-explota-controladores-legitimos-para-desplegar-valleyrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña en curso atribuida al grupo Silver Fox APT, caracterizada por el abuso de controladores legítimos para desactivar mecanismos de seguridad en sistemas Windows. Los ciberdelincuentes aprovecharon un controlador firmado por Microsoft (amsdk.sys de WatchDog Antimalware), el cual no estaba incluido en las listas públicas de controladores vulnerables ni en la de Microsoft ni en bases comunitarias como LOLDrivers.
Campaña de Spam distribuyendo Tender Quotation2Los indicadores identificados pueden generar un incidente de seguridad adentro de la entidad, con capacidad de abrir una brecha de seguridad y comprometer o exponer la Integridad, Confidencialidad o Disponibilidad de información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-spam-distribuyendo-tender-quotation2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los indicadores identificados pueden generar un incidente de seguridad adentro de la entidad, con capacidad de abrir una brecha de seguridad y comprometer o exponer la Integridad, Confidencialidad o Disponibilidad de información sensible.
Campaña de spearphishing con cambios en la distribución de AsyncRATEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución del troyano de acceso remoto denominado AsyncRAT con una modificación en su cadena de infección. Cabe recordar que este RAT (Troyano de Acceso Remoto) ha estado presente en constantes campañas en contra del sector financiero colombiano.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-spearphishing-con-cambios-en-la-distribucion-de-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña de distribución del troyano de acceso remoto denominado AsyncRAT con una modificación en su cadena de infección. Cabe recordar que este RAT (Troyano de Acceso Remoto) ha estado presente en constantes campañas en contra del sector financiero colombiano.
Campaña de spearphishing por parte del grupo Nobeliumhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-spearphishing-por-parte-del-grupo-nobeliumhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campaña de suplantación a Paypal para capturar credenciales de accesoEn el constante monitoreo a fuentes abiertas por parte del equipo del Csirt, se ha evidenciado una campaña de phishing con el objetivo de suplantar a la empresa PayPal y recolectar los datos sensibles y bancarios de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-suplantacion-a-paypal-para-capturar-credenciales-de-accesohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas por parte del equipo del Csirt, se ha evidenciado una campaña de phishing con el objetivo de suplantar a la empresa PayPal y recolectar los datos sensibles y bancarios de los usuarios.
Campaña de suplantación a plataformas MicrosoftEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña empleando técnicas de phishing en la cual se han visto suplantadas plataformas de correos asociadas a Microsoft.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-suplantacion-a-plataformas-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña empleando técnicas de phishing en la cual se han visto suplantadas plataformas de correos asociadas a Microsoft.
Campaña de suplantación de empresa Claro ColombiaEn el monitoreo continuo que realiza el equipo de Csirt Financiero, se evidencia una nueva campaña dirigida a usuarios de la empresa Claro Colombia. En esta oportunidad los ciberdelincuentes se comunican con los usuarios a través del abonado telefónico (Se puede visualizar en la notificación); en esta interacción, solicitan al incauto descargue una aplicación maliciosa a través de un enlace remitido mediante mensaje de texto.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-suplantacion-de-empresa-claro-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo que realiza el equipo de Csirt Financiero, se evidencia una nueva campaña dirigida a usuarios de la empresa Claro Colombia. En esta oportunidad los ciberdelincuentes se comunican con los usuarios a través del abonado telefónico (Se puede visualizar en la notificación); en esta interacción, solicitan al incauto descargue una aplicación maliciosa a través de un enlace remitido mediante mensaje de texto.
Campaña de suplantación dirigida a usuarios de Claro ColombiaEn el monitoreo realizado por el equipo de Csirt Financiero, se evidencia una nueva campaña de suplantación de identidad, donde falsos asesores de la empresa de telecomunicaciones toman contacto telefónico con usuarios desprevenidos, indicando que pertenecen a la empresa de telefonía Claro Colombia y que su servicio requiere de una falsa actualización, por lo que envían un mensaje SMS al usuario indicando que ingrese a la dirección URL para descargar y ejecutar un archivo .apk en el dispositivo móvil.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-suplantacion-dirigida-a-usuarios-de-claro-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de Csirt Financiero, se evidencia una nueva campaña de suplantación de identidad, donde falsos asesores de la empresa de telecomunicaciones toman contacto telefónico con usuarios desprevenidos, indicando que pertenecen a la empresa de telefonía Claro Colombia y que su servicio requiere de una falsa actualización, por lo que envían un mensaje SMS al usuario indicando que ingrese a la dirección URL para descargar y ejecutar un archivo .apk en el dispositivo móvil.
Campaña de Watering-hole dirigida a usuarios de iPhoneWatering hole es un ataque cibernético que aprovecha sitios web para implantar un programa capaz de buscar vulnerabilidades que se puedan explotar, en esta ocasión se implanto LightSpy para espiar dispositivos iOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-watering-hole-dirigida-a-usuarios-de-iphonehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Watering hole es un ataque cibernético que aprovecha sitios web para implantar un programa capaz de buscar vulnerabilidades que se puedan explotar, en esta ocasión se implanto LightSpy para espiar dispositivos iOS.
Campaña de XWorm RAT distribuida mediante shellcode en archivos de OfficeDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña reciente del troyano de acceso remoto XWorm, la cual emplea un proceso de infección en varias etapas que combina correos maliciosos y técnicas para evadir su detección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-xworm-rat-distribuida-mediante-shellcode-en-archivos-de-officehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña reciente del troyano de acceso remoto XWorm, la cual emplea un proceso de infección en varias etapas que combina correos maliciosos y técnicas para evadir su detección.