Nueva actividad asociada al Troyano bancario TrickBotDesde CSIRT Financiero se ha identificado nueva actividad asociada al Troyano bancario TrickBot, el cual busca obtener información financiera de la víctima y ejecutar diferentes tipos de malware dentro de la máquina infectada. Se han identificado un total de 89 indicadores de compromiso que pueden afectar las operaciones en la región.Estos indicadores identificados tienen la capacidad de comprometer la confidencialidad y disponibilidad de la información, generando una brecha de seguridad dentro de la entidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-troyano-bancario-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se ha identificado nueva actividad asociada al Troyano bancario TrickBot, el cual busca obtener información financiera de la víctima y ejecutar diferentes tipos de malware dentro de la máquina infectada. Se han identificado un total de 89 indicadores de compromiso que pueden afectar las operaciones en la región.Estos indicadores identificados tienen la capacidad de comprometer la confidencialidad y disponibilidad de la información, generando una brecha de seguridad dentro de la entidad.
AndroMut: Nuevo descargador para el RAT FlawedAmmyy dirigido por TA505Desde CSIRT Financiero se ha identificado nueva actividad asociada al RAT FlawedAmmyy, el cual utiliza AndroMut un nuevo Dropper (Descargador) de Malware, este utiliza diferentes métodos para obtener persistencia en el sistema víctima y diversos análisis para evadir su detección, logrando mantener el sigilo y ser más difícil de ser detectado y analizado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/andromut-nuevo-descargador-para-el-rat-flawedammyy-dirigido-por-ta505http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se ha identificado nueva actividad asociada al RAT FlawedAmmyy, el cual utiliza AndroMut un nuevo Dropper (Descargador) de Malware, este utiliza diferentes métodos para obtener persistencia en el sistema víctima y diversos análisis para evadir su detección, logrando mantener el sigilo y ser más difícil de ser detectado y analizado.
Sodinokibi la nueva variante de los Ransomware Sodin o REvil.Desde el CSIRT Financiero se detecta una amenaza la cual podría impactar sobre el sector financiero y causar daños en su entidad, se trata del troyano catalogado como ransomware Sodinokibi, también conocido como Sodin o REvil. El ransomware utiliza una vulnerabilidad antigua de día cero de Windows para elevarse a sí mismo con el objetivo final de administrar el acceso en los dispositivos infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/sodinokibi-la-nueva-variante-de-los-ransomware-sodin-o-revilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una amenaza la cual podría impactar sobre el sector financiero y causar daños en su entidad, se trata del troyano catalogado como ransomware Sodinokibi, también conocido como Sodin o REvil. El ransomware utiliza una vulnerabilidad antigua de día cero de Windows para elevarse a sí mismo con el objetivo final de administrar el acceso en los dispositivos infectados.
Múltiples vulnerabilidades en MicrosoftDesde el CSIRT Financiero se detectan múltiples vulnerabilidades en Microsoft las cuales podrían afectar en su entidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/multiples-vulnerabilidades-en-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Grupo Buhtrap utiliza vulnerabilidad de "Zero-Day" sobre plataformas Windows para Ciber espionajeDesde el CSIRT Financiero se detecta una nueva campaña realizada por el APT Buhtrap el cual no solo busca afectar al sector financiero, sino también al sector gubernamental.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-buhtrap-utiliza-vulnerabilidad-de-zero-day-sobre-plataformas-windows-para-ciber-espionajehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una nueva campaña realizada por el APT Buhtrap el cual no solo busca afectar al sector financiero, sino también al sector gubernamental.
Nueva actividad del malware Anubis sobre plataformas AndroidDesde el CSIRT Financiero se detecta una amenaza para dispositivos Android, el cual va dirigido a robar datos financieros, en los dispositivos móviles infectados. Se trata del malware Anubis, el cual era utilizado inicialmente para ciberespionaje y al pasar el tiempo fueron creciendo sus capacidades, su nueva variante tiene como objetivo robo de información bancaria.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-malware-anubis-sobre-plataformas-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una amenaza para dispositivos Android, el cual va dirigido a robar datos financieros, en los dispositivos móviles infectados. Se trata del malware Anubis, el cual era utilizado inicialmente para ciberespionaje y al pasar el tiempo fueron creciendo sus capacidades, su nueva variante tiene como objetivo robo de información bancaria.
Malware XFSADM para cajeros automáticos (ATM)Desde el CSIRT Financiero se detectó un malware para cajeros automáticos (ATM) el cual roba datos de las tarjetas posiblemente cuando este infecta las redes de los bancos llegando hasta los cajeros automáticos y extrayendo la información de las bibliotecas apuntadas a XFS, comprometiendo la confidencialidad de la información de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-xfsadm-para-cajeros-automaticos-atmhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detectó un malware para cajeros automáticos (ATM) el cual roba datos de las tarjetas posiblemente cuando este infecta las redes de los bancos llegando hasta los cajeros automáticos y extrayendo la información de las bibliotecas apuntadas a XFS, comprometiendo la confidencialidad de la información de los usuarios.
Vulnerabilidades del kernel de Linux provocan denegación de servicio en productos Check PointDesde el CSIRT Financiero se detectó diferentes productos de Check Point que pueden ser explotados por ciberdelincuentes causando una denegación de servicio (DoS) a través de vulnerabilidades en el kernel de Linux como lo es TCP SACK PANIC, afectando las conexiones locales TCP establecidas desde o hacia el Security Gateway.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-del-kernel-de-linux-provocan-denegacion-de-servicio-en-productos-check-pointhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detectó diferentes productos de Check Point que pueden ser explotados por ciberdelincuentes causando una denegación de servicio (DoS) a través de vulnerabilidades en el kernel de Linux como lo es TCP SACK PANIC, afectando las conexiones locales TCP establecidas desde o hacia el Security Gateway.
TrickBooster: Una nueva variante de TrickBotSe detecta una nueva variante de TrickBot con capacidades de robo de cookies, distribución e infección basado en correo electrónico el cual comparte sus certificados de firma de código.http://csirtasobancaria.com/Plone/alertas-de-seguridad/trickbooster-una-nueva-variante-de-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se detecta una nueva variante de TrickBot con capacidades de robo de cookies, distribución e infección basado en correo electrónico el cual comparte sus certificados de firma de código.
Vulnerabilidad crítica en el complemento de WordPress.Desde el CSIRT Financiero se logra detectar una vulnerabilidad en el complemento Inserter Ad, la cual podría permitir a un atacante autenticado ejecute código PHP de forma remota el cual está actualmente instalado en más de 200.000 sitios web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-critica-en-el-complemento-de-wordpresshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se logra detectar una vulnerabilidad en el complemento Inserter Ad, la cual podría permitir a un atacante autenticado ejecute código PHP de forma remota el cual está actualmente instalado en más de 200.000 sitios web.
Nueva campaña del troyano Astaroth busca afectar a usuarios de sistemas operativos Microsoft.Desde el CSIRT Financiero se ha detectado una nueva campaña de Malspam relacionada con el Troyano Astaroth, el cual busca la captura y robo de credenciales de los usuarios de Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-astaroth-busca-afectar-a-usuarios-de-sistemas-operativos-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha detectado una nueva campaña de Malspam relacionada con el Troyano Astaroth, el cual busca la captura y robo de credenciales de los usuarios de Windows.
Nueva variante de Mirai llamada MioriDesde el CSIRT Financiero se detecta una nueva variante de Mirai (malware con objetivo de ejecutar ataques de denegación de servicio distribuidos, comandados por un servidor comando y control (C&C) remoto, además de localizar y comprometer otros dispositivos IoT para aumentar el tamaño de la botnet) llamada Miori.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-mirai-llamada-miorihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una nueva variante de Mirai (malware con objetivo de ejecutar ataques de denegación de servicio distribuidos, comandados por un servidor comando y control (C&C) remoto, además de localizar y comprometer otros dispositivos IoT para aumentar el tamaño de la botnet) llamada Miori.
Phishing gubernamental govco.co, tiene relación con un dominio malicioso que busca afectar al sector bancario.Desde el CSIRT Financiero se analizo la ultima alerta reportada por el CSIRT del Gobierno de Colombia y dentro de sus indicadores de compromiso se pudo evidenciar una relación con un dominio malicioso que busca realizar ataques de phishing dirigido a la comunidad bancaria de Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/phishing-gubernamental-govco-co-tiene-relacion-con-un-dominio-malicioso-que-busca-afectar-al-sector-bancariohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se analizo la ultima alerta reportada por el CSIRT del Gobierno de Colombia y dentro de sus indicadores de compromiso se pudo evidenciar una relación con un dominio malicioso que busca realizar ataques de phishing dirigido a la comunidad bancaria de Colombia.
Nueva campaña de Malspam ‘Proyecto RAT’ dirigida al sector financiero y entidades del gobierno.Desde el CSIRT Financiero se detecta nueva campaña de Malspam dirigida al sector financiero y sector gubernamental de países de América del sur, enfocándose altamente en Colombia. Su característica principal de propagación se basa en el servicio de correo electrónico desechable YOPmail, el cual utiliza como medio de conexión hacia su servidor C2 (Command and Control).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-2018proyecto-rat2019-dirigida-al-sector-financiero-y-entidades-del-gobiernohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta nueva campaña de Malspam dirigida al sector financiero y sector gubernamental de países de América del sur, enfocándose altamente en Colombia. Su característica principal de propagación se basa en el servicio de correo electrónico desechable YOPmail, el cual utiliza como medio de conexión hacia su servidor C2 (Command and Control).
Nuevos indicadores de compromiso relacionados al grupo FIN7.Se han identificado nuevos indicadores que parecen estar vinculados al grupo FIN7. Un usuario a compartido información acerca de un fichero .xlsx que ha recibido. Al parecer este documento tiene las mismas características que otros encontrados anteriormente relacionados con la misma metodología de infección que usa FIN7http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-al-grupo-fin7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han identificado nuevos indicadores que parecen estar vinculados al grupo FIN7. Un usuario a compartido información acerca de un fichero .xlsx que ha recibido. Al parecer este documento tiene las mismas características que otros encontrados anteriormente relacionados con la misma metodología de infección que usa FIN7
Ataques a ATMs en Bangladesh por el grupo de amenazas SilenceSe han detectado ataques a tres bancos localizados en Bangladesh que han causado pérdidas de aproximadamente 3 millones de dólares. Los tres bancos afectados son Dutch Bangla Bank, NCC y Prime Bank, el ataque consistía en transacciones ilegales realizadas en cajeros automáticos, desde dentro y fuera del país. De los 3 mencionados, solo Dutch Bangla Bank Limited, en adelante DBBL, sufrió pérdidas, ya que los otros dos bancos declararon que pudieron frustrar las transacciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ataques-a-atms-en-bangladesh-por-el-grupo-de-amenazas-silencehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han detectado ataques a tres bancos localizados en Bangladesh que han causado pérdidas de aproximadamente 3 millones de dólares. Los tres bancos afectados son Dutch Bangla Bank, NCC y Prime Bank, el ataque consistía en transacciones ilegales realizadas en cajeros automáticos, desde dentro y fuera del país. De los 3 mencionados, solo Dutch Bangla Bank Limited, en adelante DBBL, sufrió pérdidas, ya que los otros dos bancos declararon que pudieron frustrar las transacciones.
Metamorfo: Troyano bancario que se oculta en ejecutable de antivirus.Desde el CSIRT Financiero se detecta nueva campaña de Malware que utiliza el Troyano bancario dirigido a organizaciones financieras denominado Metamorfo, el cual utiliza diferentes técnicas, tácticas y procedimientos (TTP) para evadir la detección y posteriormente entregar (descargar/ejecutar) la carga maliciosa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/metamorfo-troyano-bancario-que-se-oculta-en-ejecutable-de-antivirushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta nueva campaña de Malware que utiliza el Troyano bancario dirigido a organizaciones financieras denominado Metamorfo, el cual utiliza diferentes técnicas, tácticas y procedimientos (TTP) para evadir la detección y posteriormente entregar (descargar/ejecutar) la carga maliciosa.
Phishing dirigido a robar datos de tarjetas de crédito asociadas a una plataforma de pagoDesde el CSIRT Financiero se detecta una campaña de Phishing la cual tiene como objetivo el robo de datos de tarjetas asociadas a cuentas PayPal.http://csirtasobancaria.com/Plone/alertas-de-seguridad/phishing-dirigido-a-robar-datos-de-tarjetas-de-credito-asociadas-a-una-plataforma-de-pagohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva actividad del Ransomware MegaCortexDesde el CSIRT Financiero se logra detectar actividad del ransomware MegaCortex, el cual podría afectar a su entidad exigiendo una suma de dinero alta por la recuperación de sus datos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-megacortexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se logra detectar actividad del ransomware MegaCortex, el cual podría afectar a su entidad exigiendo una suma de dinero alta por la recuperación de sus datos.
Fuga de datos personales en Banco Canadiense, filtra información de 2.9 millones de usuarios.Desde el CSIRT Financiero se ha detectado la filtración de mas de 2,7 millones de registros bancarios relacionados a usuarios y empresas de Canadá.http://csirtasobancaria.com/Plone/alertas-de-seguridad/fuga-de-datos-personales-en-banco-canadiense-filtra-informacion-de-2-9-millones-de-usuarioshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png