Nueva actividad maliciosa del grupo APT Armageddon, relacionado al conflicto entre Rusia y UcraniaEn los últimos meses del presente año, varios grupos de ciberdelincuentes se han aprovechado del conflicto armado entre Rusia y Ucrania creando campañas tipo phishing destinadas a la descarga de archivos adjuntos maliciosos; el equipo de analistas del Csirt Financiero identificó una nueva actividad del grupo APT Armageddon también conocido como UAC-0010 y Gamaredon el cual está distribuyendo correos electrónicos aparentemente provenientes de la Academia Nacional de Seguridad de Ucrania.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-grupo-apt-armageddon-relacionado-al-conflicto-entre-rusia-y-ucraniahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos meses del presente año, varios grupos de ciberdelincuentes se han aprovechado del conflicto armado entre Rusia y Ucrania creando campañas tipo phishing destinadas a la descarga de archivos adjuntos maliciosos; el equipo de analistas del Csirt Financiero identificó una nueva actividad del grupo APT Armageddon también conocido como UAC-0010 y Gamaredon el cual está distribuyendo correos electrónicos aparentemente provenientes de la Academia Nacional de Seguridad de Ucrania.
Amenaza dirigida a cuentas Business de Facebook denominada DucktailAmenaza dirigida a cuentas Business de Facebook denominada Ducktailhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/amenaza-dirigida-a-cuentas-business-de-facebook-denominada-ducktailhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva campaña de distribución de RedLine StealerEl equipo de analista del Csirt Financiero a través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar la infraestructura tecnológica de las entidades, ha identificado una nueva campaña de distribución de Redline Stealer, la cual está dirigida a equipos con sistema operativo Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-distribucion-de-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analista del Csirt Financiero a través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar la infraestructura tecnológica de las entidades, ha identificado una nueva campaña de distribución de Redline Stealer, la cual está dirigida a equipos con sistema operativo Microsoft Windows.
Campaña de phishing refleja páginas legítimas de organizaciones para exfiltrar credenciales de accesoRecientemente se ha detectado una campaña masiva de phishing que tiene como objetivo la captura y exfiltración de credenciales de acceso a cuentas de correos corporativas, esto se realiza a través la generación de sitios web que suplantan a portales de organizaciones legítimas, esta actividad se encuentra dirigida a cuentas de correo de Google.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-refleja-paginas-legitimas-de-organizaciones-para-exfiltrar-credenciales-de-accesohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha detectado una campaña masiva de phishing que tiene como objetivo la captura y exfiltración de credenciales de acceso a cuentas de correos corporativas, esto se realiza a través la generación de sitios web que suplantan a portales de organizaciones legítimas, esta actividad se encuentra dirigida a cuentas de correo de Google.
Ransomware Monster implementa interfaz gráfica avanzadaLos ciberdelincuentes, mediante nuevas técnicas y tácticas realizan constantes actualizaciones en sus campañas, desarrollando nuevas amenazas que pueden afectar entidades y organizaciones; el equipo de analistas del Csirt Financiero identificó una nueva actualización del ransomware Monster, el cual es uno de los primeros en contar con una interfaz gráfica avanzada del usuario (GUI), que para los actores de amenaza lo hace mucho más sencillo y accesible al momento de realizar un ataque.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-monster-implementa-interfaz-grafica-avanzadahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los ciberdelincuentes, mediante nuevas técnicas y tácticas realizan constantes actualizaciones en sus campañas, desarrollando nuevas amenazas que pueden afectar entidades y organizaciones; el equipo de analistas del Csirt Financiero identificó una nueva actualización del ransomware Monster, el cual es uno de los primeros en contar con una interfaz gráfica avanzada del usuario (GUI), que para los actores de amenaza lo hace mucho más sencillo y accesible al momento de realizar un ataque.
Nuevos artefactos del troyano bancario IcedIDAunque el troyano bancario IcedID, ha sido reportado en ocasiones anteriores, los ciberdelincuentes mantienen en constantes actualizaciones de los artefactos utilizados en nuevas campañas y ataques que pueden llegar afectar entidades y organizaciones; en esta ocasión el equipo de analistas del Csirt Financiero identifico nuevos indicadores de compromiso (IoC) de IcedID, el cual está dirigido a sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-del-troyano-bancario-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque el troyano bancario IcedID, ha sido reportado en ocasiones anteriores, los ciberdelincuentes mantienen en constantes actualizaciones de los artefactos utilizados en nuevas campañas y ataques que pueden llegar afectar entidades y organizaciones; en esta ocasión el equipo de analistas del Csirt Financiero identifico nuevos indicadores de compromiso (IoC) de IcedID, el cual está dirigido a sistemas operativos Windows.
Nueva amenaza distribuida a través de Google Play denominada DawDropperA medida que los fabricantes de tecnología y servicios mejoran su seguridad, los ciberdelincuentes identifican y desarrollan nuevas formas para inyectar o distribuir malware; en esta ocasión el equipo de analistas del Csirt Financiero identifico una nueva amenaza denominada DawDropper, un dropper bancario distribuido a través de diferentes aplicaciones que tiene la finalidad de entregar troyanos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-distribuida-a-traves-de-google-play-denominada-dawdropperhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A medida que los fabricantes de tecnología y servicios mejoran su seguridad, los ciberdelincuentes identifican y desarrollan nuevas formas para inyectar o distribuir malware; en esta ocasión el equipo de analistas del Csirt Financiero identifico una nueva amenaza denominada DawDropper, un dropper bancario distribuido a través de diferentes aplicaciones que tiene la finalidad de entregar troyanos.
Nuevos artefactos asociados al troyano FormbookTeniendo en cuenta las constantes actualizaciones de campañas y de amenazas que realizan los ciberdelincuentes, en esta ocasión el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso (IoC) relacionados al troyano conocido como Formbook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-artefactos-asociados-al-troyano-formbook-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Teniendo en cuenta las constantes actualizaciones de campañas y de amenazas que realizan los ciberdelincuentes, en esta ocasión el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso (IoC) relacionados al troyano conocido como Formbook.
1More un ransomware basado en VoidCryptEl panorama en la naturaleza de amenazas presentes en el ciberespacio continúa ampliándose cada vez más, en ese orden de ideas el ransomware hace parte de la superficie de ataque más empleada por ciberdelincuentes puesto que es un negocio rentable para estos actores; con base a lo anterior se ha detectado una variante de la familia de ransomware denominada VoidCrypt cuyo código está disponible en la Darknet, esta nueva amenaza ha sido denominado 1More.http://csirtasobancaria.com/Plone/alertas-de-seguridad/1more-un-ransomware-basado-en-voidcrypthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El panorama en la naturaleza de amenazas presentes en el ciberespacio continúa ampliándose cada vez más, en ese orden de ideas el ransomware hace parte de la superficie de ataque más empleada por ciberdelincuentes puesto que es un negocio rentable para estos actores; con base a lo anterior se ha detectado una variante de la familia de ransomware denominada VoidCrypt cuyo código está disponible en la Darknet, esta nueva amenaza ha sido denominado 1More.
Nuevo framework denominado ManjusakaEl panorama de amenazas es cada vez más amplio, del cual se desglosan múltiples tácticas, técnicas y procedimientos (TTP) empleados por los cibercriminales en la naturaleza, así mismo se ha observado un nuevo framework de ataque denominado Manjusaka, el cual podrán implementar los adversarios en sus acciones posteriores a la fase de explotación en un ataque cibernético por lo que tiene el potencial de prevalecer en el ciberespacio como una alternativa de Cobalt Strike.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-framework-denominado-manjusakahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El panorama de amenazas es cada vez más amplio, del cual se desglosan múltiples tácticas, técnicas y procedimientos (TTP) empleados por los cibercriminales en la naturaleza, así mismo se ha observado un nuevo framework de ataque denominado Manjusaka, el cual podrán implementar los adversarios en sus acciones posteriores a la fase de explotación en un ataque cibernético por lo que tiene el potencial de prevalecer en el ciberespacio como una alternativa de Cobalt Strike.
Nueva actividad maliciosa del troyano de acceso remoto NetwireEl troyano de acceso remoto (RAT) Netwire, fue identificado por primera vez en el año 2012 desde entonces los ciberdelincuentes realizan constantes actualizaciones y generan nuevos artefactos de este RAT; actualmente el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) en el mes de agosto, el cual tiene como objetivo la captura y exfiltración de datos confidenciales dirigida a equipos con sistemas operativos Windows, Linux y MacOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-troyano-de-acceso-remoto-netwirehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano de acceso remoto (RAT) Netwire, fue identificado por primera vez en el año 2012 desde entonces los ciberdelincuentes realizan constantes actualizaciones y generan nuevos artefactos de este RAT; actualmente el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso (IoC) en el mes de agosto, el cual tiene como objetivo la captura y exfiltración de datos confidenciales dirigida a equipos con sistemas operativos Windows, Linux y MacOS.
Nuevo troyano de acceso remoto denominado WoodyA través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero recientemente identificaron un nuevo troyano de acceso remoto denominado Woody, este ha estado activo desde 2021 y desde entonces logró impactar a diferentes organizaciones en las cuales encontramos que algunas hacen parte del sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-denominado-woodyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero recientemente identificaron un nuevo troyano de acceso remoto denominado Woody, este ha estado activo desde 2021 y desde entonces logró impactar a diferentes organizaciones en las cuales encontramos que algunas hacen parte del sector financiero.
Nueva vulnerabilidad afecta VPN de KasperskyKaspersky, una organización conocida a nivel mundial de origen ruso, destacada por sus herramientas de seguridad informática, fue vulnerada en uno de sus productos el cual permite una escalada de privilegios locales en la VPN Secure Connection de Kaspersky, la vulnerabilidad fue identificada como CVE-2022-27535 y está dirigida a sistemas operativos Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-vulnerabilidad-afecta-vpn-de-kasperskyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Kaspersky, una organización conocida a nivel mundial de origen ruso, destacada por sus herramientas de seguridad informática, fue vulnerada en uno de sus productos el cual permite una escalada de privilegios locales en la VPN Secure Connection de Kaspersky, la vulnerabilidad fue identificada como CVE-2022-27535 y está dirigida a sistemas operativos Microsoft Windows.
Nueva campaña de phishing en servicios de correo electrónico de MicrosoftEn la constante evolución de las tácticas y técnicas que utilizan los ciberdelincuentes con el objetivo de comprometer usuarios, entidades u organizaciones; el equipo de analistas del Csirt Financiero en su firme monitoreo a amenazas que puedan llegar a impactar el sector observó una nueva campaña tipo phishing, una técnica muy utilizada por los ciberdelincuentes, donde envían correos electrónicos a cuentas de usuarios de Microsoft con el objetivó de capturar credenciales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-en-servicios-de-correo-electronico-de-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la constante evolución de las tácticas y técnicas que utilizan los ciberdelincuentes con el objetivo de comprometer usuarios, entidades u organizaciones; el equipo de analistas del Csirt Financiero en su firme monitoreo a amenazas que puedan llegar a impactar el sector observó una nueva campaña tipo phishing, una técnica muy utilizada por los ciberdelincuentes, donde envían correos electrónicos a cuentas de usuarios de Microsoft con el objetivó de capturar credenciales.
Despliegue de campañas maliciosas a través del servicio c2aas de dark utilities.Recientemente desde el Csirt Financiero se observó un nuevo servicio de C2 que está siendo utilizado por ciberdelincuentes a través de una plataforma conocida en el presente año y denominada como Dark Utilities, la idea de su uso es emplear un método sencillo para realizar diferentes tipos de ciberactividades malintencionadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/despliegue-de-campanas-maliciosas-a-traves-del-servicio-c2aas-de-dark-utilitieshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente desde el Csirt Financiero se observó un nuevo servicio de C2 que está siendo utilizado por ciberdelincuentes a través de una plataforma conocida en el presente año y denominada como Dark Utilities, la idea de su uso es emplear un método sencillo para realizar diferentes tipos de ciberactividades malintencionadas.
Nueva campaña maliciosa relacionada a BumblebeeLos actores de amenaza conocidos como Projector Libra o EXOTIC LILY son los principales responsables de esta nueva campaña en la que se realiza la distribución del loader Bumblebee, este utiliza servicios de intercambio de archivos maliciosos mediante correos electrónicos para distribuir malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-a-bumblebeehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los actores de amenaza conocidos como Projector Libra o EXOTIC LILY son los principales responsables de esta nueva campaña en la que se realiza la distribución del loader Bumblebee, este utiliza servicios de intercambio de archivos maliciosos mediante correos electrónicos para distribuir malware.
China inicia un ambiente belicista a nivel interno a través de ataques cibernéticos dirigidosEn los últimos días se han estado librando ataques cibernéticos en China de manera constante, estos están dirigidos a entidades gubernamentales y estaciones de tren con el fin de afectar sus infraestructuras tecnológicas e interrumpir su disponibilidad; se presume que podrían ser parte de estrategias políticas para desencadenar conflictos en los sistemas de computadores o redes de otros países y hacía muchos más sectores.http://csirtasobancaria.com/Plone/alertas-de-seguridad/china-inicia-un-ambiente-belicista-a-nivel-interno-a-traves-de-ataques-ciberneticos-dirigidoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos días se han estado librando ataques cibernéticos en China de manera constante, estos están dirigidos a entidades gubernamentales y estaciones de tren con el fin de afectar sus infraestructuras tecnológicas e interrumpir su disponibilidad; se presume que podrían ser parte de estrategias políticas para desencadenar conflictos en los sistemas de computadores o redes de otros países y hacía muchos más sectores.
Nueva capacidad de autopropagación implementada en Black BastaEvidentemente el ransomware Black Basta se ha convertido en una ciberamenaza relevante debido a su capacidad de afectación, este dirige sus actividades a sistemas operativos Windows, Linux y ESXi. En su versión más reciente, tiene la capacidad de autopropagarse a través de la red durante el proceso de cifrado, para esto utiliza el protocolo LDAP de acceso a los directorios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-capacidad-de-autopropagacion-implementada-en-black-bastahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Evidentemente el ransomware Black Basta se ha convertido en una ciberamenaza relevante debido a su capacidad de afectación, este dirige sus actividades a sistemas operativos Windows, Linux y ESXi. En su versión más reciente, tiene la capacidad de autopropagarse a través de la red durante el proceso de cifrado, para esto utiliza el protocolo LDAP de acceso a los directorios.
Ciberdelincuentes abusan de vulnerabilidad para implementar nuevas campañas de phishing.Phishing es una de las técnicas más utilizadas por los ciberdelincuentes para capturar información confidencial de las víctimas, esto es debido a que la preparación de este ataque no requiere de gran complejidad a comparación de otras campañas maliciosas que implementan diversas familias de malware, donde en algunas ocasiones es necesario haber estudiado previamente la infraestructura tecnológica que se pretende afectar.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-abusan-de-vulnerabilidad-para-implementar-nuevas-campanas-de-phishinghttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Phishing es una de las técnicas más utilizadas por los ciberdelincuentes para capturar información confidencial de las víctimas, esto es debido a que la preparación de este ataque no requiere de gran complejidad a comparación de otras campañas maliciosas que implementan diversas familias de malware, donde en algunas ocasiones es necesario haber estudiado previamente la infraestructura tecnológica que se pretende afectar.
RapperBot, bonet que utiliza ataques de fuerza bruta dirigida a servidores Linux SSHA través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una nueva amenaza denominada RapperBot, botnet dirigida a servidores Linux SSH que utiliza ataques de fuerza bruta para comprometerlos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/rapperbot-bonet-que-utiliza-ataques-de-fuerza-bruta-dirigida-a-servidores-linux-sshhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una nueva amenaza denominada RapperBot, botnet dirigida a servidores Linux SSH que utiliza ataques de fuerza bruta para comprometerlos.