Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Vulnerabilidad en sistemas POS permite omitir PIN de tarjetas MastercardEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado una nueva vulnerabilidad que permite a ciberdelincuentes omitir el pin de tarjetas Mastercard al pasarlas como tarjetas VISA.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-sistemas-pos-permite-omitir-pin-de-tarjetas-mastercardhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado una nueva vulnerabilidad que permite a ciberdelincuentes omitir el pin de tarjetas Mastercard al pasarlas como tarjetas VISA.
Venta de nuevo troyano bancario denominado HuracanEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la venta de un nuevo troyano bancario denominado Huracán, el cual tiene como objetivo recopilar y obtener información confidencial a través de la infección de dispositivos móviles con sistema operativo Android. El grupo cibercriminal detrás de esta amenaza menciona por medio de foros de la Deep Web, que el código fuente del troyano fue reescrito tomando como referencia el código del ya conocido troyano bancario Anubis.http://csirtasobancaria.com/Plone/alertas-de-seguridad/venta-de-nuevo-troyano-bancario-denominado-huracanhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la venta de un nuevo troyano bancario denominado Huracán, el cual tiene como objetivo recopilar y obtener información confidencial a través de la infección de dispositivos móviles con sistema operativo Android. El grupo cibercriminal detrás de esta amenaza menciona por medio de foros de la Deep Web, que el código fuente del troyano fue reescrito tomando como referencia el código del ya conocido troyano bancario Anubis.
Nueva actividad del grupo APT GamaredonEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se han evidenciado nuevos indicadores de compromiso asociados a las campañas realizadas por el grupo APT Gamaredon.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-apt-gamaredonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se han evidenciado nuevos indicadores de compromiso asociados a las campañas realizadas por el grupo APT Gamaredon.
Actualizaciones de seguridad para mitigar vulnerabilidades en VMwareEn el monitoreo realizado por el Csirt Financiero, se han evidenciado múltiples vulnerabilidades en productos VMware, que permite a los ciberdelincuentes realizar la explotación tomando de esta manera control total del sistema.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizaciones-de-seguridad-para-mitigar-vulnerabilidades-en-vmwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se han evidenciado múltiples vulnerabilidades en productos VMware, que permite a los ciberdelincuentes realizar la explotación tomando de esta manera control total del sistema.
Nuevos indicadores de compromiso asociados a Trickbot.En el monitoreo realizado por el Csirt Financiero, se han identificado nuevos indicadores de compromiso asociados a Trickbot, un troyano bancario diseñado para exfiltrar información financiera confidencial de usuarios a través de la infección de equipos. Trickbot también se destaca al ser uno de los primeros malware capaz de exfiltrar datos de billeteras bitcoin.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-trickbot-6http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se han identificado nuevos indicadores de compromiso asociados a Trickbot, un troyano bancario diseñado para exfiltrar información financiera confidencial de usuarios a través de la infección de equipos. Trickbot también se destaca al ser uno de los primeros malware capaz de exfiltrar datos de billeteras bitcoin.
Vulnerabilidades críticas en productos CiscoEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero identificó nuevas vulnerabilidades críticas en los productos de Cisco.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-criticas-en-productos-ciscohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero identificó nuevas vulnerabilidades críticas en los productos de Cisco.
Nuevas campañas de malware distribuyen Minebridge RATEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado el desarrollo de una nueva campaña maliciosa que realiza la distribución del troyano de acceso remoto MineBridge. Este troyano se evidencio en campañas realizadas en marzo del 2020 y para enero del presente año se identificó una reactivación de este.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malware-distribuyen-minebridge-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado el desarrollo de una nueva campaña maliciosa que realiza la distribución del troyano de acceso remoto MineBridge. Este troyano se evidencio en campañas realizadas en marzo del 2020 y para enero del presente año se identificó una reactivación de este.
Distribución de malware SilentFade exfiltra datos sensiblesEn el monitoreo a fuentes abiertas realizado por el Csirt Financiero, se ha evidenciado la propagación del malware SilentFade encargado de exfiltrar credenciales de inicio de sesión alojadas en el navegador del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-malware-silentfade-exfiltra-datos-sensibleshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas realizado por el Csirt Financiero, se ha evidenciado la propagación del malware SilentFade encargado de exfiltrar credenciales de inicio de sesión alojadas en el navegador del usuario.
Variante de ransomware Ryuk tiene capacidades de gusano para propagarse en la red comprometidaEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una variante del ransomware conocido Ryuk, el cual posee capacidades para lograr propagación, infectando equipos de la red local. Esta amenaza cibernética fue visualizada desde el año 2018, fecha desde la cual ha logrado ocasionar un gran impacto al cifrar la información de equipos de cómputo con sistema operativo Windows, exigiendo un pago a cambio del rescate de la información comprometida.http://csirtasobancaria.com/Plone/alertas-de-seguridad/variante-de-ransomware-ryuk-tiene-capacidades-de-gusano-para-propagarse-en-la-red-comprometidahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una variante del ransomware conocido Ryuk, el cual posee capacidades para lograr propagación, infectando equipos de la red local. Esta amenaza cibernética fue visualizada desde el año 2018, fecha desde la cual ha logrado ocasionar un gran impacto al cifrar la información de equipos de cómputo con sistema operativo Windows, exigiendo un pago a cambio del rescate de la información comprometida.
Nueva versión del troyano bancario EventBot para Android.En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva muestra del troyano bancario dirigido a dispositivos Android, denominado EventBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-troyano-bancario-eventbot-para-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva muestra del troyano bancario dirigido a dispositivos Android, denominado EventBot.
Nuevos indicadores de compromiso asociados a LokibotEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados al troyano bancario Lokibot. Desarrollado para la captura de información de nombres de usuario (Titular), contraseñas, número de tarjetas, etc., adicionalmente tiene la capacidad de recopilar información de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-lokibot-3http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados al troyano bancario Lokibot. Desarrollado para la captura de información de nombres de usuario (Titular), contraseñas, número de tarjetas, etc., adicionalmente tiene la capacidad de recopilar información de criptomonedas.
Gootkit RAT distribuye malware a través de sitios web comprometidosEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad relacionada a la familia de malware Gootkit RAT, un troyano bancario orientado al robo de credenciales. Documentado por primera vez en 2014, Gootkit es un troyano basado en JavaScript capaz de llevar a cabo una gran variedad de funcionalidades incluidas inyecciones web, captura de pulsaciones de teclas, capturas de pantalla, grabación de video, así como la exfiltración de correos electrónicos y contraseñas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/gootkit-rat-distribuye-malware-a-traves-de-sitios-web-comprometidoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad relacionada a la familia de malware Gootkit RAT, un troyano bancario orientado al robo de credenciales. Documentado por primera vez en 2014, Gootkit es un troyano basado en JavaScript capaz de llevar a cabo una gran variedad de funcionalidades incluidas inyecciones web, captura de pulsaciones de teclas, capturas de pantalla, grabación de video, así como la exfiltración de correos electrónicos y contraseñas.
Botnet DreamBus dirige sus ataques a sistemas basados en LinuxEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la ejecución de nuevos ciberataques encargados de distribuir la botnet DreamBus que compromete servidores web con distribuciones Linux y que cuenten con gran capacidad de recursos de hardware. Una vez logran acceder a la infraestructura, los servidores se ven comprometidos con la ejecución del minero de criptomonedas XMRig, además sacan provecho de los servidores comprometidos para hacerlos parte de la botnet e intentar propagarse hacía otra infraestructura tecnológica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/botnet-dreambus-dirige-sus-ataques-a-sistemas-basados-en-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la ejecución de nuevos ciberataques encargados de distribuir la botnet DreamBus que compromete servidores web con distribuciones Linux y que cuenten con gran capacidad de recursos de hardware. Una vez logran acceder a la infraestructura, los servidores se ven comprometidos con la ejecución del minero de criptomonedas XMRig, además sacan provecho de los servidores comprometidos para hacerlos parte de la botnet e intentar propagarse hacía otra infraestructura tecnológica.
NUEVA VARIANTE DEL MALWARE PLOUTUS AFECTA A MÁQUINAS ATM EN LATINOAMÉRICAEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado una nueva variante del malware Ploutus, utilizado para vaciar los cajeros automáticos a través de la técnica denominada Jackpotting.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-malware-ploutus-afecta-a-maquinas-atm-en-latinoamericahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado una nueva variante del malware Ploutus, utilizado para vaciar los cajeros automáticos a través de la técnica denominada Jackpotting.
Vulnerabilidad de ejecución remota de código en VMware View PlannerEn el monitoreo realizado por el Csirt financiero a fuentes abiertas de información, se ha identificado una vulnerabilidad de ejecución remota de código sobre View Planner de VMware identificada con el CVE-2021-21978 y la cual cuenta con una calificación de 8.6 de severidad en la escala CVSSv3.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-ejecucion-remota-de-codigo-en-vmware-view-plannerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt financiero a fuentes abiertas de información, se ha identificado una vulnerabilidad de ejecución remota de código sobre View Planner de VMware identificada con el CVE-2021-21978 y la cual cuenta con una calificación de 8.6 de severidad en la escala CVSSv3.
Exploits Zero day dirigidos a servidores ExchangeEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas, se han evidenciado ataques mediante exploits dirigidos a Microsoft Exchange Server, con el propósito de acceder a los servidores de Exchange locales. De esta manera, se exfiltran cuentas de correo electrónico, además de instalar malware adicional para establecer persistencia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/exploits-zero-day-dirigidos-a-servidores-exchangehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas, se han evidenciado ataques mediante exploits dirigidos a Microsoft Exchange Server, con el propósito de acceder a los servidores de Exchange locales. De esta manera, se exfiltran cuentas de correo electrónico, además de instalar malware adicional para establecer persistencia.
Nuevo método utilizado para distribuir a ObliqueRATEn el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado una nueva forma de distribución del troyano de acceso remoto ObliqueRAT que afecta a equipos con sistema operativo Windows. Desde su detección en el año 2020 los ciberdelincuentes han utilizado el envío de mensajes de correo malspam con documentos de ofimática que contiene macros embebidas maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-metodo-utilizado-para-distribuir-a-obliquerathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado una nueva forma de distribución del troyano de acceso remoto ObliqueRAT que afecta a equipos con sistema operativo Windows. Desde su detección en el año 2020 los ciberdelincuentes han utilizado el envío de mensajes de correo malspam con documentos de ofimática que contiene macros embebidas maliciosas.
Nuevo Troyano Bancario suplantando al servicio de la app FedEXEn el monitoreo a fuentes abiertas de información, el equipo de Csirt financiero, identificó un nuevo troyano bancario dirigido a dispositivos con sistema operativo Android, denominado FedexBanker, encargado de recopilar información financiera de la víctima.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-suplantando-al-servicio-de-la-app-fedexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt financiero, identificó un nuevo troyano bancario dirigido a dispositivos con sistema operativo Android, denominado FedexBanker, encargado de recopilar información financiera de la víctima.
Nuevos indicadores de compromiso asociados a QakbotEn el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas cibernéticas, se han identificado nuevos indicadores de compromiso asociados al troyano bancario Qakbot. Este malware tiene características de gusano, que le permiten propagarse a través de la red infectando equipos de cómputo con Sistema Operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-qakbot-3http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas cibernéticas, se han identificado nuevos indicadores de compromiso asociados al troyano bancario Qakbot. Este malware tiene características de gusano, que le permiten propagarse a través de la red infectando equipos de cómputo con Sistema Operativo Windows.
Grupo RTM ataca a entidades financieras con nuevo ransomwareEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero identificó un nuevo ataque por parte del grupo APT ruso RTM.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-rtm-ataca-a-entidades-financieras-con-nuevo-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero identificó un nuevo ataque por parte del grupo APT ruso RTM.