Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Campaña RDoS dirigida a bancos y entidades financierasPor medio de las fuentes de información del CSIRT Financiero, se permite informar acerca de una nueva campaña de denegación de servicios de rescate [RDoS], su ejecución se realizó a finales de octubre del presente año, mencionada campaña fue reportada por organizaciones financieras relacionando la llegada de un correo con mensajes de extorsión.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-rdos-dirigida-a-bancos-y-entidades-financierashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Por medio de las fuentes de información del CSIRT Financiero, se permite informar acerca de una nueva campaña de denegación de servicios de rescate [RDoS], su ejecución se realizó a finales de octubre del presente año, mencionada campaña fue reportada por organizaciones financieras relacionando la llegada de un correo con mensajes de extorsión.
Campaña relacionada con el APT ShinyHunters distribuye ransomware ShinySp1d3rDurante el monitoreo realizado por el CSIRT Financiero se identificó una actividad maliciosa atribuida al grupo APT ShinyHunters, quienes utilizaron tokens OAuth exfiltrados para acceder a integraciones de Gainsight dentro de Salesforce.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-relacionada-con-el-apt-shinyhunters-distribuye-ransomware-shinysp1d3rhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el CSIRT Financiero se identificó una actividad maliciosa atribuida al grupo APT ShinyHunters, quienes utilizaron tokens OAuth exfiltrados para acceder a integraciones de Gainsight dentro de Salesforce.
Campañas BEC contra ejecutivos financieros a través de Office 365Desde el mes de marzo del presente año, se han evidenciado nuevas campañas de Business Email Compromise (BEC) que hacen uso de técnicas de spearphishing en cuentas de Office 365 dirigidas a altos directivos en más de 1.000 empresas en todo el mundo. Las campañas más recientes se encuentran dirigidas a puestos Senior en Estados Unidos y Canadá.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-bec-contra-ejecutivos-financieros-a-traves-de-office-365http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el mes de marzo del presente año, se han evidenciado nuevas campañas de Business Email Compromise (BEC) que hacen uso de técnicas de spearphishing en cuentas de Office 365 dirigidas a altos directivos en más de 1.000 empresas en todo el mundo. Las campañas más recientes se encuentran dirigidas a puestos Senior en Estados Unidos y Canadá.
Campañas de correos electrónicos con temática fiscal para el 2019Durante los años 2017 y 2018 se evidenciaron campañas en phising e ingeniería social, relacionadas con temática fiscal, donde le informaban a la víctima la no declaración de renta o la falta de pago de impuestos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-correos-electronicos-con-tematica-fiscal-para-el-2019http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante los años 2017 y 2018 se evidenciaron campañas en phising e ingeniería social, relacionadas con temática fiscal, donde le informaban a la víctima la no declaración de renta o la falta de pago de impuestos.
Campañas de correos maliciosos asociados al troyano bancario Zeus SphinxAprovechando la pandemia del COVID-19 se sigue distribuyendo malware, la actividad consistió en el envío de mensajes de correo electrónico con documentos adjuntos que al ejecutar macros abren paso a la descarga del troyano bancario Zeus Sphinx.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-correos-maliciosos-asociados-al-troyano-bancario-zeus-sphinxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aprovechando la pandemia del COVID-19 se sigue distribuyendo malware, la actividad consistió en el envío de mensajes de correo electrónico con documentos adjuntos que al ejecutar macros abren paso a la descarga del troyano bancario Zeus Sphinx.
Campañas de ingeniería social distribuyen SystemBCEl malware SystemBC se está distribuyendo mediante campañas que utilizan técnicas de ingeniería social.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-ingenieria-social-distribuyen-systembchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campañas de malspam distribuyendo droppers [descargadores de malware]El Dropper es un tipo de malware utilizado por los ciberdelincuentes con el objetivo de descargar y ejecutar diferentes tipos de malware en las máquinas infectadas, su principal característica es evitar la detección de herramientas perimetrales [antivirus].http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-malspam-distribuyendo-droppers-descargadores-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Dropper es un tipo de malware utilizado por los ciberdelincuentes con el objetivo de descargar y ejecutar diferentes tipos de malware en las máquinas infectadas, su principal característica es evitar la detección de herramientas perimetrales [antivirus].
Campañas de malware que atacan objetivos asiáticos utilizando EternalBlue y MimikatzMalware utiliza varios métodos de propagación, que sitúa un minero de criptomoneda en cuantos servidores sea posible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-malware-que-atacan-objetivos-asiaticos-utilizando-eternalblue-y-mimikatzhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campañas de Phishing con temática de Actualización de Versión WindowsEl equipo del Csirt Financiero ha evidenciado, a través del monitoreo de fuentes abiertas, nuevas campañas de phishing dirigidas a empleados de distintas entidades, donde se ofrece la actualización del sistema operativo Windows 7 a Windows 10, como en su oportunidad lo hizo Microsoft por el fin del ciclo vital de Windows 7 (enero 14 del 2020), cuando Microsoft instaba a actualizar cualquier equipo o dispositivo a Windows 10.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-phishing-con-tematica-de-actualizacion-de-version-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha evidenciado, a través del monitoreo de fuentes abiertas, nuevas campañas de phishing dirigidas a empleados de distintas entidades, donde se ofrece la actualización del sistema operativo Windows 7 a Windows 10, como en su oportunidad lo hizo Microsoft por el fin del ciclo vital de Windows 7 (enero 14 del 2020), cuando Microsoft instaba a actualizar cualquier equipo o dispositivo a Windows 10.
Campañas de phishing en aplicaciones PWANuevas campañas de phishing con aplicaciones PWA dirigidas a usuarios de dispositivos móviles afectan sistemas operativos Android y iOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-phishing-en-aplicaciones-pwahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campañas de Spearphishing que distribuyen RAT.En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado campañas de Spearphishing con asuntos alusivos a algún proceso financiero, con el fin de distribuir troyanos de acceso remoto (RAT).http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-spearphishing-que-distribuyen-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado campañas de Spearphishing con asuntos alusivos a algún proceso financiero, con el fin de distribuir troyanos de acceso remoto (RAT).
Campañas maliciosas de phishing emplean BazarCall como su vector inicialEl equipo de analistas del Csirt Financiero identificó una nueva campaña de BazarCall en la cual envían correos electrónicos a los usuarios, notificando supuestos inconvenientes con el uso de tarjetas de crédito, adjuntan un número telefónico para que sean comunicados con el propósito de “dar soporte” a la persona y que este descargue y ejecute la carga útil de algún malware en su equipo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-maliciosas-de-phishing-emplean-bazarcall-como-su-vector-inicialhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó una nueva campaña de BazarCall en la cual envían correos electrónicos a los usuarios, notificando supuestos inconvenientes con el uso de tarjetas de crédito, adjuntan un número telefónico para que sean comunicados con el propósito de “dar soporte” a la persona y que este descargue y ejecute la carga útil de algún malware en su equipo.
capacidades y técnicas de quirkyloaderQuirkyLoader es un cargador malicioso recientemente identificado cuyo propósito principal es servir como componente inicial dentro de la cadena de infección para desplegar cargas útiles secundarias. Se caracteriza por un diseño modular y por emplear técnicas avanzadas de ofuscación y antianálisis.http://csirtasobancaria.com/Plone/alertas-de-seguridad/capacidades-y-tecnicas-de-quirkyloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
QuirkyLoader es un cargador malicioso recientemente identificado cuyo propósito principal es servir como componente inicial dentro de la cadena de infección para desplegar cargas útiles secundarias. Se caracteriza por un diseño modular y por emplear técnicas avanzadas de ofuscación y antianálisis.
Captura y exfiltración de datos en estándar EMVEl equipo del Csirt Financiero ha evidenciado que la información de las tarjetas de chip que cumplen el estándar EMV puede ser capturada y exfiltrada, mediante la utilización de malware como: Alina POS, Dexter POS y TinyLoader, en los sistemas POS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/captura-y-exfiltracion-de-datos-en-estandar-emvhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha evidenciado que la información de las tarjetas de chip que cumplen el estándar EMV puede ser capturada y exfiltrada, mediante la utilización de malware como: Alina POS, Dexter POS y TinyLoader, en los sistemas POS.
Carbanak malware financieroCarbanak es un troyano tipo APThttp://csirtasobancaria.com/Plone/alertas-de-seguridad/carbanak-malware-financierohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Cargas útiles de Mirai apuntan a vulnerabilidades en dispositivos IOTEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de cargas útiles que apuntan a vulnerabilidades de dispositivos IoT. Mirai es una botnet activa desde el año 2016, conformada por diversos equipos conectados. Los ciberdelincuentes detrás de esta amenaza cibernética ofrecen el servicio para realizar ataques con malware tipo Spam o denegación de servicios distribuidos DDoS entre otros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/cargas-utiles-de-mirai-apuntan-a-vulnerabilidades-en-dispositivos-iothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de cargas útiles que apuntan a vulnerabilidades de dispositivos IoT. Mirai es una botnet activa desde el año 2016, conformada por diversos equipos conectados. Los ciberdelincuentes detrás de esta amenaza cibernética ofrecen el servicio para realizar ataques con malware tipo Spam o denegación de servicios distribuidos DDoS entre otros.
Cerberus: Nuevo troyano bancario para dispositivos móviles.Desde el CSIRT Financiero se ha encontrado una nueva definición de malware relacionado con un troyano bancario. Esta nueva definición de se apoda Cerberus el cual busca afectar a los dispositivos móviles con diferentes herramientas de administración.http://csirtasobancaria.com/Plone/alertas-de-seguridad/cerberus-nuevo-troyano-bancario-para-dispositivos-movileshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha encontrado una nueva definición de malware relacionado con un troyano bancario. Esta nueva definición de se apoda Cerberus el cual busca afectar a los dispositivos móviles con diferentes herramientas de administración.
Chaes, nuevo malware que ataca plataformas de comercio electrónico en América LatinaEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo malware que afecta a sistemas operativos Windows denominado Chaes, el cual tiene como objetivo capturar y exfiltrar información financiera de los clientes de comercio electrónico en Brasil direccionando sus ataques a la plataforma de subastas MercadoLivre.http://csirtasobancaria.com/Plone/alertas-de-seguridad/chaes-nuevo-malware-que-ataca-plataformas-de-comercio-electronico-en-america-latinahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo malware que afecta a sistemas operativos Windows denominado Chaes, el cual tiene como objetivo capturar y exfiltrar información financiera de los clientes de comercio electrónico en Brasil direccionando sus ataques a la plataforma de subastas MercadoLivre.
Chaos-C++: una nueva variante de Chaos RansomwareDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la aparición de Chaos-C++, una variante de la familia Chaos reescrita en C++, lo que supone un cambio significativo respecto a versiones previas basadas en .NET.http://csirtasobancaria.com/Plone/alertas-de-seguridad/chaos-c-una-nueva-variante-de-chaos-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la aparición de Chaos-C++, una variante de la familia Chaos reescrita en C++, lo que supone un cambio significativo respecto a versiones previas basadas en .NET.
Chaos RAT: De herramienta de código abierto a amenaza persistenteDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observaron nuevas variantes del troyano de acceso remoto Chaos RAT, una herramienta originalmente publicada en 2022 como un proyecto de código abierto con fines legítimos de administración remota.http://csirtasobancaria.com/Plone/alertas-de-seguridad/chaos-rat-de-herramienta-de-codigo-abierto-a-amenaza-persistentehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observaron nuevas variantes del troyano de acceso remoto Chaos RAT, una herramienta originalmente publicada en 2022 como un proyecto de código abierto con fines legítimos de administración remota.