Campaña de malspam para distribuir el troyano bancario QbotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado una campaña masiva de envío de mensajes de correo electrónico tipo malspam con temática sobre las elecciones presidenciales de Estados Unidos que tiene por objetivo distribuir el troyano bancario Qbot. Al igual Emotet, Qbot está empleando técnicas de secuestrando los hilos de los correos electrónicos para reenvíalos a los usuarios objetivos para propagarse y aumentando la credibilidad del mensaje malicioso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-malspam-para-distribuir-el-troyano-bancario-qbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado una campaña masiva de envío de mensajes de correo electrónico tipo malspam con temática sobre las elecciones presidenciales de Estados Unidos que tiene por objetivo distribuir el troyano bancario Qbot. Al igual Emotet, Qbot está empleando técnicas de secuestrando los hilos de los correos electrónicos para reenvíalos a los usuarios objetivos para propagarse y aumentando la credibilidad del mensaje malicioso.
Nuevo ransomware Pay2Key compromete compañías israelíesEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado una campaña de distribución del ransomware en varias corporaciones israelíes. En estos ataques se pudo identificar varias cepas de ransomware Ryuk y REvil. Además de esto, se encontró una nueva variante de ransomware desarrollada en el lenguaje de programación en C++ denominada Pay2Key.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-pay2key-compromete-companias-israelieshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado una campaña de distribución del ransomware en varias corporaciones israelíes. En estos ataques se pudo identificar varias cepas de ransomware Ryuk y REvil. Además de esto, se encontró una nueva variante de ransomware desarrollada en el lenguaje de programación en C++ denominada Pay2Key.
Vulnerabilidades críticas en Google ChromeEn el monitoreo de fuentes abiertas, el equipo del Csirt Financiero conoció dos vulnerabilidades día cero en el navegador Google Chrome, identificadas con los CVE 2020-16013 y 2020-16017; estas pueden afectar a sistemas operativos Windows, Linux y MacOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-criticas-en-google-chromehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo de fuentes abiertas, el equipo del Csirt Financiero conoció dos vulnerabilidades día cero en el navegador Google Chrome, identificadas con los CVE 2020-16013 y 2020-16017; estas pueden afectar a sistemas operativos Windows, Linux y MacOS.
CostaRicto APT distribuye malware a entidades financieras y de entretenimientoEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado actividad del grupo cibercriminal denominado CostaRicto, el cual ha realizado diversas campañas para la distribución de malware desde el mes de octubre de 2019 y hasta la fecha, este grupo APT ha enfocado parte de sus ataques a instituciones financieras a países en el continente asiático y en otras regiones países como: EEUU, Australia, Francia y Holanda entre otros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/costaricto-apt-distribuye-malware-a-entidades-financieras-y-de-entretenimientohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado actividad del grupo cibercriminal denominado CostaRicto, el cual ha realizado diversas campañas para la distribución de malware desde el mes de octubre de 2019 y hasta la fecha, este grupo APT ha enfocado parte de sus ataques a instituciones financieras a países en el continente asiático y en otras regiones países como: EEUU, Australia, Francia y Holanda entre otros.
Nueva variante del troyano de acceso remoto CRAT con grandes capacidades evasivasEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado la presencia de una nueva variante del troyano de acceso remoto CRAT que afecta equipos con sistemas operativos Windows. Esta nueva variante se ha caracterizado por sus técnicas de evasión ante los sistemas antimalware al permitirle la ofuscación de código mediante clave XOR, ocultar los llamados a la API utilizadas, ejecutar parches sobre de funciones o rutinas en el momento de la ejecución para evadir los mecanismos de detección y las direcciones URL del servidor de comando y control (C2) con que establece comunicación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-de-acceso-remoto-crat-con-grandes-capacidades-evasivashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado la presencia de una nueva variante del troyano de acceso remoto CRAT que afecta equipos con sistemas operativos Windows. Esta nueva variante se ha caracterizado por sus técnicas de evasión ante los sistemas antimalware al permitirle la ofuscación de código mediante clave XOR, ocultar los llamados a la API utilizadas, ejecutar parches sobre de funciones o rutinas en el momento de la ejecución para evadir los mecanismos de detección y las direcciones URL del servidor de comando y control (C2) con que establece comunicación.
Aumento de actividad de cibercriminales y explotación de vulnerabilidades en LATAMDurante los últimos meses, el equipo de analistas del Csirt Financiero ha observado un incremento de publicaciones sobre accesos iniciales a entidades bancarias. Estas publicaciones se han creado en foros asociados con el cibercrimen, donde se venden accesos a diferentes bancos mediante vulnerabilidades descubiertas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/aumento-de-actividad-de-cibercriminales-y-explotacion-de-vulnerabilidades-en-latamhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante los últimos meses, el equipo de analistas del Csirt Financiero ha observado un incremento de publicaciones sobre accesos iniciales a entidades bancarias. Estas publicaciones se han creado en foros asociados con el cibercrimen, donde se venden accesos a diferentes bancos mediante vulnerabilidades descubiertas.
Regresa el envenenamiento de cache de DNSEn el monitoreo realizado por el Csirt Financiero, se ha observado múltiples fallas de seguridad críticas que pueden generar una reactivación de los ataques de envenenamiento de cache de DNS, el cual consiste en obtener control sobre un servidor DNS y realizar modificaciones de direccionamiento IP logrando con esto, redirigir a los usuarios a otros sitios web controlados por los ciberdelincuentes, en donde realizan la captura de información confidencial o descargan en el equipo de la víctima algún tipo de malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/regresa-el-envenenamiento-de-cache-de-dnshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha observado múltiples fallas de seguridad críticas que pueden generar una reactivación de los ataques de envenenamiento de cache de DNS, el cual consiste en obtener control sobre un servidor DNS y realizar modificaciones de direccionamiento IP logrando con esto, redirigir a los usuarios a otros sitios web controlados por los ciberdelincuentes, en donde realizan la captura de información confidencial o descargan en el equipo de la víctima algún tipo de malware.
Nuevos indicadores de compromiso asociados a EmotetEn el monitoreo realizado por el Csirt Financiero, se ha observado actividad por parte del troyano modular Emotet, enfocado a la captura y exfiltración de información financiera, así como la descarga de malware adicional en los equipos comprometidos con sistema operativo Windows. Esta amenaza cibernética se distribuye a través de mensajes de correo electrónico malspam con adjuntos maliciosos diseñados para persuadir al usuario a que descargue y acceda al contenido, momento en el cual se inicia el proceso de infección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-9http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha observado actividad por parte del troyano modular Emotet, enfocado a la captura y exfiltración de información financiera, así como la descarga de malware adicional en los equipos comprometidos con sistema operativo Windows. Esta amenaza cibernética se distribuye a través de mensajes de correo electrónico malspam con adjuntos maliciosos diseñados para persuadir al usuario a que descargue y acceda al contenido, momento en el cual se inicia el proceso de infección.
Vulnerabilidades en Cisco Security ManagerEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado tres vulnerabilidades que afectan el producto Cisco Security Manager.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-en-cisco-security-managerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado tres vulnerabilidades que afectan el producto Cisco Security Manager.
Nuevos indicadores de compromiso asociados a MekotioEn el monitoreo realizado por el Csirt Financiero, se evidenció la existencia de nuevos indicadores de compromiso IoC asociados al malware Mekotio. Esta amenaza cibernética es considerada un troyano bancario dirigido principalmente a países de América Latina como Brasil, Chile, México, España y Perú entre otros y cuya actividad data del año 2015, fecha que desde entonces ha presentado cambios constantes a sus características mejorando funcionalidades para causar mayor impacto en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-mekotiohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se evidenció la existencia de nuevos indicadores de compromiso IoC asociados al malware Mekotio. Esta amenaza cibernética es considerada un troyano bancario dirigido principalmente a países de América Latina como Brasil, Chile, México, España y Perú entre otros y cuya actividad data del año 2015, fecha que desde entonces ha presentado cambios constantes a sus características mejorando funcionalidades para causar mayor impacto en los equipos comprometidos.
Vulnerabilidades halladas en HCL Notes y DominioEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado una nueva vulnerabilidad presentada en HCL Notes, en donde existe una susceptibilidad de denegación de servicio debido a una validación incorrecta de la entrada insertada por el usuario; el ciberdelincuente puede explotar esta vulnerabilidad mediante mensajes de correos malspam.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-halladas-en-hcl-notes-y-dominiohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado una nueva vulnerabilidad presentada en HCL Notes, en donde existe una susceptibilidad de denegación de servicio debido a una validación incorrecta de la entrada insertada por el usuario; el ciberdelincuente puede explotar esta vulnerabilidad mediante mensajes de correos malspam.
Troyano bancario Qbot despliega el Ransomware EgregorEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado el despliegue del ransomware Egregor a través del troyano Qbot. En esta nueva campaña se han visto afectados desde el mes de septiembre, por lo menos 69 empresas en 16 países alrededor del mundo, dentro de los cuales se incluyen Estados Unidos, Francia, Italia, Alemania y Reino Unido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-qbot-despliega-el-ransomware-egregorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado el despliegue del ransomware Egregor a través del troyano Qbot. En esta nueva campaña se han visto afectados desde el mes de septiembre, por lo menos 69 empresas en 16 países alrededor del mundo, dentro de los cuales se incluyen Estados Unidos, Francia, Italia, Alemania y Reino Unido.
Vulnerabilidad de seguridad en productos FortinetDentro del seguimiento y la labor investigativa que realiza el equipo del Csirt Financiero se identificó en un foro clandestino la exposición de una cantidad considerable de entidades a las que podría generarse un ataque por medio de la explotación de la vulnerabilidad CVE-2018-13379.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-seguridad-en-productos-fortinethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dentro del seguimiento y la labor investigativa que realiza el equipo del Csirt Financiero se identificó en un foro clandestino la exposición de una cantidad considerable de entidades a las que podría generarse un ataque por medio de la explotación de la vulnerabilidad CVE-2018-13379.
Ransomware Pysa/Mespinoza exfiltra credenciales para cifrar datosEn el constante monitoreo realizado por el equipo del Csirt Financiero, se evidenció actividad de un nuevo ransomware denominado PYSA/MESPINOZA que centra su interés en moverse lateralmente haciendo uso del protocolo RDP, con cuentas legítimas previamente comprometidas. Además de esto, hace uso de la herramienta PsExec que ejecuta scripts para recolectar credenciales como las de administrador de dominio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-pysa-mespinoza-exfiltra-credenciales-para-cifrar-datoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el equipo del Csirt Financiero, se evidenció actividad de un nuevo ransomware denominado PYSA/MESPINOZA que centra su interés en moverse lateralmente haciendo uso del protocolo RDP, con cuentas legítimas previamente comprometidas. Además de esto, hace uso de la herramienta PsExec que ejecuta scripts para recolectar credenciales como las de administrador de dominio.
Nuevo troyano bancario denominado BBtokEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo troyano bancario denominado BBtok. Como la mayoría de estas familias de malware el objetivo principal de BBtok consiste en la captura y exfiltración de credenciales de diferentes entidades bancarias, afectando equipos de cómputo con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-denominado-bbtokhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo troyano bancario denominado BBtok. Como la mayoría de estas familias de malware el objetivo principal de BBtok consiste en la captura y exfiltración de credenciales de diferentes entidades bancarias, afectando equipos de cómputo con sistema operativo Windows.
Nuevos indicadores de compromiso asociados a TrickbotEn el monitoreo realizado por el Csirt Financiero, se han observado nuevos indicadores de compromiso asociados a Trickbot, un troyano identificado inicialmente en 2016 y con antecedentes de ataques a instituciones financieras para la exfiltración de información confidencial. Se han observado nuevas versiones de este troyano en las cuales se incluyeron características como el uso de una nueva infraestructura de comando y control C2 basada en enrutadores Mikrotik.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-trickbot-5http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se han observado nuevos indicadores de compromiso asociados a Trickbot, un troyano identificado inicialmente en 2016 y con antecedentes de ataques a instituciones financieras para la exfiltración de información confidencial. Se han observado nuevas versiones de este troyano en las cuales se incluyeron características como el uso de una nueva infraestructura de comando y control C2 basada en enrutadores Mikrotik.
Nuevos indicadores de compromiso asociados a ransomware EgregorEn el monitoreo diario que realiza el equipo de Csirt Financiero, se evidencian nuevos indicadores de compromiso asociados al ransomware Egregor que hizo su primera aparición en septiembre del 2020. Este ransomware es reconocido por las características que remarcan sus actividades ciberdelictivas alrededor del mundo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-ransomware-egregorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo diario que realiza el equipo de Csirt Financiero, se evidencian nuevos indicadores de compromiso asociados al ransomware Egregor que hizo su primera aparición en septiembre del 2020. Este ransomware es reconocido por las características que remarcan sus actividades ciberdelictivas alrededor del mundo.
Ciberdelincuentes realizan ataques de caja negra a cajeros automáticos en ItaliaEn el monitoreo realizado por el Csirt Financiero, se identificó la exfiltración de dinero de por lo menos 35 cajeros automáticos en Italia bajo la implementación de un ataque de caja negra.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-realizan-ataques-de-caja-negra-a-cajeros-automaticos-en-italiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se identificó la exfiltración de dinero de por lo menos 35 cajeros automáticos en Italia bajo la implementación de un ataque de caja negra.
Paquetes maliciosos agregados a NPM para distribuir NjRATEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha observado que los ciberdelincuentes han vuelto a vulnerar NPM, un sistema de gestión de paquetes de JavaScript para la integración de librerías, módulos y dependencias en los proyectos de programación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/paquetes-maliciosos-agregados-a-npm-para-distribuir-njrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha observado que los ciberdelincuentes han vuelto a vulnerar NPM, un sistema de gestión de paquetes de JavaScript para la integración de librerías, módulos y dependencias en los proyectos de programación.
Yellow Cockatoo ejecuta troyano RATEl equipo del Csirt Financiero en la búsqueda de información en fuentes abiertas, ha identificado una nueva amenaza denominada Yellow Cockatoo, este es un cluster de actividad maliciosa utilizado por los ciberdelincuentes. Nombrada así por el grupo de investigadores, presentando similitudes en sus operaciones con el troyano infostealer Jupyter.http://csirtasobancaria.com/Plone/alertas-de-seguridad/yellow-cockatoo-ejecuta-troyano-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero en la búsqueda de información en fuentes abiertas, ha identificado una nueva amenaza denominada Yellow Cockatoo, este es un cluster de actividad maliciosa utilizado por los ciberdelincuentes. Nombrada así por el grupo de investigadores, presentando similitudes en sus operaciones con el troyano infostealer Jupyter.