Hidden Cobra implementa nuevos malware en sus ataquesEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del grupo cibercriminal Hidden Cobra también conocido como Lazarus que ha implementado nuevo malware durante la ejecución de sus ataques. En este caso se han identificado y relacionado dos tipos de malware denominados Torisma y LCPDot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/hidden-cobra-implementa-nuevos-malware-en-sus-ataqueshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del grupo cibercriminal Hidden Cobra también conocido como Lazarus que ha implementado nuevo malware durante la ejecución de sus ataques. En este caso se han identificado y relacionado dos tipos de malware denominados Torisma y LCPDot.
APT TA551 distribuye Qakbot (Qbot)En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado que el grupo TA551 conocido como Shathak, ha venido distribuyendo el malware Qakbot (Qbot) en lo que lleva del año.http://csirtasobancaria.com/Plone/alertas-de-seguridad/apt-ta551-distribuye-qakbot-qbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado que el grupo TA551 conocido como Shathak, ha venido distribuyendo el malware Qakbot (Qbot) en lo que lleva del año.
Oscorp, nuevo malware que exfiltra credenciales en AndroidEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva familia de malware dirigida a sistemas Android. La amenaza denominada Oscorp abusa de los servicios de accesibilidad para exfiltrar credenciales del usuario. La amenaza se embebe en una APK llamada Assistenzaclienti.apk que se encuentra disponible en el dominio supportoapp[.]Com; en el instante de la instalación de la aplicación, se solicitan permisos de manera excesiva.http://csirtasobancaria.com/Plone/alertas-de-seguridad/oscorp-nuevo-malware-que-exfiltra-credenciales-en-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva familia de malware dirigida a sistemas Android. La amenaza denominada Oscorp abusa de los servicios de accesibilidad para exfiltrar credenciales del usuario. La amenaza se embebe en una APK llamada Assistenzaclienti.apk que se encuentra disponible en el dominio supportoapp[.]Com; en el instante de la instalación de la aplicación, se solicitan permisos de manera excesiva.
Abuso de RDP para ejecutar ataques de amplificación DDoSEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva campaña para perpetrar ataques DDoS, abusando del protocolo RDP cuando la autenticación se encuentra habilitada en el puerto UDP 3389.http://csirtasobancaria.com/Plone/alertas-de-seguridad/abuso-de-rdp-para-ejecutar-ataques-de-amplificacion-ddoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva campaña para perpetrar ataques DDoS, abusando del protocolo RDP cuando la autenticación se encuentra habilitada en el puerto UDP 3389.
Vovalex Ransomware desarrollado en DEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Ransomware denominado Vovalex, distribuido a través de software pirata que suplanta utilidades de Windows como CCleaner (Herramienta desarrollada para mejorar el funcionamiento de cualquier equipo con SO Windows).http://csirtasobancaria.com/Plone/alertas-de-seguridad/vovalex-ransomware-desarrollado-en-dhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Ransomware denominado Vovalex, distribuido a través de software pirata que suplanta utilidades de Windows como CCleaner (Herramienta desarrollada para mejorar el funcionamiento de cualquier equipo con SO Windows).
Arbitrium-RAT, nuevo troyano multiplataformaEn el monitoreo realizado a fuentes abierta de información, el equipo de Csirt Financiero ha identificado un nuevo troyano denominado Arbitrium-RAT, malware multiplataforma de acceso remoto para controlar dispositivos Android, equipos Windows y Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/arbitrium-rat-nuevo-troyano-multiplataformahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abierta de información, el equipo de Csirt Financiero ha identificado un nuevo troyano denominado Arbitrium-RAT, malware multiplataforma de acceso remoto para controlar dispositivos Android, equipos Windows y Linux.
Trickbot reactiva su actividad con un nuevo módulo denominado MASRVEn el monitoreo realizado por el Csirt Financiero, se han Identificado nuevas campañas de phishing y malspam utilizadas para la distribución de Trickbot, donde se ha evidenciado un nuevo módulo denominado Masrv.http://csirtasobancaria.com/Plone/alertas-de-seguridad/trickbot-reactiva-su-actividad-con-un-nuevo-modulo-denominado-masrvhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se han Identificado nuevas campañas de phishing y malspam utilizadas para la distribución de Trickbot, donde se ha evidenciado un nuevo módulo denominado Masrv.
Vulnerabilidad Zero Day en productos de SonicWallEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una vulnerabilidad zero day catalogada como crítica y está presente en los dispositivos de red SonicWall SMA series 100.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-zero-day-en-productos-de-sonicwallhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una vulnerabilidad zero day catalogada como crítica y está presente en los dispositivos de red SonicWall SMA series 100.
Backdoor Kobalos dirigido a sistemas HPCEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado un nuevo malware llamado Kobalos, su nombre radica en su tamaño de tan solo 24 KB para muestras de 32/64 bits, además de ser sigiloso mediante técnicas anti forenses y de ofuscación compleja que dificultan su análisis. Pese a que no se obtuvieron datos puntuales acerca del vector de infección, se evidencia que su explotación y propagación se lleva a cabo gracias a la ausencia de actualizaciones de parches de seguridad en los sistemas operativos y aplicativos utilizados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/backdoor-kobalos-dirigido-a-sistemas-hpchttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado un nuevo malware llamado Kobalos, su nombre radica en su tamaño de tan solo 24 KB para muestras de 32/64 bits, además de ser sigiloso mediante técnicas anti forenses y de ofuscación compleja que dificultan su análisis. Pese a que no se obtuvieron datos puntuales acerca del vector de infección, se evidencia que su explotación y propagación se lleva a cabo gracias a la ausencia de actualizaciones de parches de seguridad en los sistemas operativos y aplicativos utilizados.
Hojas de cálculo Excel implementadas en campañas de malwareEn el monitoreo realizado por el Csirt Financiero, se ha identificado la implementación de macros maliciosas en documentos de Microsoft Office Excel para la distribución de malware conocidos como SystemBC y Cobalt Strike. Según las investigaciones que se han realizado a estos documentos maliciosos, permite determinar que han sido propagados mediante campañas de distribución de mensajes de correo electrónico que contienen archivos adjuntos, los cuales, al descargar, descomprimir, acceder y habilitar las macros con contenido malicioso, ejecutan la infección en los equipos de cómputo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/hojas-de-calculo-excel-implementadas-en-campanas-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha identificado la implementación de macros maliciosas en documentos de Microsoft Office Excel para la distribución de malware conocidos como SystemBC y Cobalt Strike. Según las investigaciones que se han realizado a estos documentos maliciosos, permite determinar que han sido propagados mediante campañas de distribución de mensajes de correo electrónico que contienen archivos adjuntos, los cuales, al descargar, descomprimir, acceder y habilitar las macros con contenido malicioso, ejecutan la infección en los equipos de cómputo.
Vulnerabilidades en Mozilla Firefox y Firefox ESREn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una vulnerabilidad en los productos Mozilla Firefox y Firefox ESR. Dicha amenaza recibe una calificación de 7.7 con criticidad alta y en principio afecta equipos de cómputo con sistema operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-en-mozilla-firefox-y-firefox-esrhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una vulnerabilidad en los productos Mozilla Firefox y Firefox ESR. Dicha amenaza recibe una calificación de 7.7 con criticidad alta y en principio afecta equipos de cómputo con sistema operativo Windows.
Ransomware Zeoticus se ejecuta offlineEn el monitoreo realizado por el equipo de Csirt Financiero, se encontró un ransomware denominado Zeoticus. Este ransomware visto por primera vez a inicio del año 2020, se caracterizada por brindar sus servicios como RaaS, Ransomware as a Service personalizado para el comprador.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-zeoticus-se-ejecuta-offlinehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de Csirt Financiero, se encontró un ransomware denominado Zeoticus. Este ransomware visto por primera vez a inicio del año 2020, se caracterizada por brindar sus servicios como RaaS, Ransomware as a Service personalizado para el comprador.
Troyano bancario Osiris realiza nuevas campañasEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado una reciente campaña del troyano bancario Osiris dirigida en principio a compañías ubicadas en Alemania. El vector de infección se realiza mediante mensajes de correo electrónico tipo malspam que contiene un vínculo para acceder a un sitio web comprometido. Al acceder a la página, se inicia la correspondiente descarga de un archivo .zip malicioso donde se almacena un archivo JavaScript.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-osiris-realiza-nuevas-campanashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado una reciente campaña del troyano bancario Osiris dirigida en principio a compañías ubicadas en Alemania. El vector de infección se realiza mediante mensajes de correo electrónico tipo malspam que contiene un vínculo para acceder a un sitio web comprometido. Al acceder a la página, se inicia la correspondiente descarga de un archivo .zip malicioso donde se almacena un archivo JavaScript.
Presunta fuga de información confidencial en el sector bancarioEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado en una fuente abierta de información una publicación, en donde un ciberdelincuente asegura tener en su poder información sensible y datos confidenciales de las entidades Banco Pichincha Ecuador, Visa Titanium, Diners Club y Discover. La recopilación de la información presuntamente exfiltrada y accedida se asocia con: • Datos PII de clientes y empleados. • Acceso a los sistemas de intranet. • Tarjetas de crédito.http://csirtasobancaria.com/Plone/alertas-de-seguridad/presunta-fuga-de-informacion-confidencial-en-el-sector-bancariohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado en una fuente abierta de información una publicación, en donde un ciberdelincuente asegura tener en su poder información sensible y datos confidenciales de las entidades Banco Pichincha Ecuador, Visa Titanium, Diners Club y Discover. La recopilación de la información presuntamente exfiltrada y accedida se asocia con: • Datos PII de clientes y empleados. • Acceso a los sistemas de intranet. • Tarjetas de crédito.
Vulnerabilidad de día cero en Windows 10En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de una vulnerabilidad de escalamiento de privilegios identificada con el CVE-2021-1732 en Microsoft Win32k. La vulnerabilidad cuenta con una calificación 7.8 de severidad en la escala CVSS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-dia-cero-en-windows-10http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de una vulnerabilidad de escalamiento de privilegios identificada con el CVE-2021-1732 en Microsoft Win32k. La vulnerabilidad cuenta con una calificación 7.8 de severidad en la escala CVSS.
LodaRat apunta a dispositivos Android y lanza una nueva versión para WindowsLos ciberdelincuentes detrás del troyano conocido como LodaRAT han desplegado campaña con dos enfoques, el primero es la afectación hacía Windows con la nueva versión del malware 1.1.8 y el segundo es la distribución de la aplicación Loda4Android para ampliar su infección hacía Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/lodarat-apunta-a-dispositivos-android-y-lanza-una-nueva-version-para-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los ciberdelincuentes detrás del troyano conocido como LodaRAT han desplegado campaña con dos enfoques, el primero es la afectación hacía Windows con la nueva versión del malware 1.1.8 y el segundo es la distribución de la aplicación Loda4Android para ampliar su infección hacía Android.
Vulnerabilidad encontrada en vSphere Replication de VMwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una vulnerabilidad de inyección de comandos sobre la herramienta vSphere Replication de VMware identificada con el CVE-2021-21976 y la cual cuenta con una calificación de 7.2 de severidad en la escala CVSSv3.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-encontrada-en-vsphere-replication-de-vmwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una vulnerabilidad de inyección de comandos sobre la herramienta vSphere Replication de VMware identificada con el CVE-2021-21976 y la cual cuenta con una calificación de 7.2 de severidad en la escala CVSSv3.
Indicadores de compromiso relacionados al ransomware EgregorEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero logró evidenciar indicadores de compromiso relacionados al ransomware Egregor.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-al-ransomware-egregorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero logró evidenciar indicadores de compromiso relacionados al ransomware Egregor.
Nueva actividad del troyano bancario WrobaEn el monitoreo realizado por el equipo de Csirt Financiero, se ha identificado una nueva actividad del troyano móvil bancario denominado Wroba, el cual se está propagando activamente a través de mensajes de texto, principalmente en países asiáticos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-wrobahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de Csirt Financiero, se ha identificado una nueva actividad del troyano móvil bancario denominado Wroba, el cual se está propagando activamente a través de mensajes de texto, principalmente en países asiáticos.
Nuevos indicadores de compromiso asociados al ransomware RyukEn el monitoreo realizado por el Csirt financiero a fuentes abiertas de información, se han identificado varios indicadores de compromiso relacionados con Ryuk, un Ransomware visualizado por primera vez en el año 2018, que tiene como objetivo cifrar los archivos de cada nodo de una red comprometida para exigir el pago a través de transacciones por Bitcoins.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-ryuk-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt financiero a fuentes abiertas de información, se han identificado varios indicadores de compromiso relacionados con Ryuk, un Ransomware visualizado por primera vez en el año 2018, que tiene como objetivo cifrar los archivos de cada nodo de una red comprometida para exigir el pago a través de transacciones por Bitcoins.