Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Malware bancario Grandoreiro de superposición remotaEl equipo Csirt financiero ha identificado un nuevo troyano denominado Grandoreiro que amenaza al sector bancario en Brasil, también se ha visto que sus últimos ataques fueron dirigidos a la banca española; su metodología hace uso de las técnicas de superposición remota, lo cual facilita a los ciberdelincuentes el proceso de engaño al usuario para realizar transferencias no autorizadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-bancario-grandoreiro-de-superposicion-remotahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo Csirt financiero ha identificado un nuevo troyano denominado Grandoreiro que amenaza al sector bancario en Brasil, también se ha visto que sus últimos ataques fueron dirigidos a la banca española; su metodología hace uso de las técnicas de superposición remota, lo cual facilita a los ciberdelincuentes el proceso de engaño al usuario para realizar transferencias no autorizadas.
Malware bancario Lokibot versión 005El equipo del Csirt Financiero ha identificado el envío masivo de mensajes de correo electrónico encargados de distribuir al troyano bancario Lokibot, que tiene como objetivo capturar información alojada en los navegadores de internet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-bancario-lokibot-version-005http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado el envío masivo de mensajes de correo electrónico encargados de distribuir al troyano bancario Lokibot, que tiene como objetivo capturar información alojada en los navegadores de internet.
Malware bancario utilizado en las campañas del grupo KimsukyA través de actividades de monitoreo adelantadas por el equipo del Csirt Financiero, se observó actividad reciente del grupo Kimsuky, quien emplea diferentes tipos de malware utilizados en las campañas desplegadas, entre los cuales se encuentra uno enfocado al sector bancario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-bancario-utilizado-en-las-campanas-del-grupo-kimsukyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo adelantadas por el equipo del Csirt Financiero, se observó actividad reciente del grupo Kimsuky, quien emplea diferentes tipos de malware utilizados en las campañas desplegadas, entre los cuales se encuentra uno enfocado al sector bancario.
Malware Bandook apunta a múltiples sectoresEn el monitoreo realizado por el Csirt Financiero, se evidencio una nueva ola de ataques dirigidos a múltiples industrias en las que se ha implementado una versión reestructurada del troyano de puerta trasera Bandook.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-bandook-apunta-a-multiples-sectoreshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se evidencio una nueva ola de ataques dirigidos a múltiples industrias en las que se ha implementado una versión reestructurada del troyano de puerta trasera Bandook.
Malware basado en ScriptsEn el monitoreo realizado por el Csirt Financiero, se ha identificado una nueva tendencia de ciberataques, en los cuales se está utilizando malware basado en scripts que aprovechan funciones como la secuencia de comandos, el instrumental de administración de Windows (WMI) y PowerShell, comprometiendo los registros de sistemas operativos Windows sin el uso de archivo, lo que a su vez dificulta su rastreo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-basado-en-scriptshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha identificado una nueva tendencia de ciberataques, en los cuales se está utilizando malware basado en scripts que aprovechan funciones como la secuencia de comandos, el instrumental de administración de Windows (WMI) y PowerShell, comprometiendo los registros de sistemas operativos Windows sin el uso de archivo, lo que a su vez dificulta su rastreo.
Malware Beapy.Beapy nueva campaña de criptominería que utiliza el exploit EternalBluehttp://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-beapyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Malware BOMKaspersky Lab identificó un malware bancario que está afectando principalmente a Chile y a Brasil, este malware se propaga través de phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-bomhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Malware Clipper enfocado a usuarios de criptomonedasMalware Clipper ataca a usuarios de criptomonedas al monitorear y manipular la actividad del portapapeles, lo que permite el desvío de transferencias a billeteras controladas por cibercriminales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-clipper-enfocado-a-usuarios-de-criptomonedashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Malware Clipper ataca a usuarios de criptomonedas al monitorear y manipular la actividad del portapapeles, lo que permite el desvío de transferencias a billeteras controladas por cibercriminales.
Malware CoblntCoblnt es un troyano que ha sido utilizado en diferentes campañas de phishing desde enero de 2018 hasta junio de 2019, todas ellas asociadas al grupo de amenazas Cobalt.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-coblnthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Coblnt es un troyano que ha sido utilizado en diferentes campañas de phishing desde enero de 2018 hasta junio de 2019, todas ellas asociadas al grupo de amenazas Cobalt.
Malware convierte equipos Windows y Mac OS en servidores ProxyEl equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que están utilizando nuevas estrategias a través de atractivas ofertas o software comprometido las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-convierte-equipos-windows-y-mac-os-en-servidores-proxyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que están utilizando nuevas estrategias a través de atractivas ofertas o software comprometido las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.
Malware CopperStealer que captura credencialesEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado un nuevo malware, denominado CopperStealer con capacidades de captura de credenciales, enfocado en los navegadores más populares (Chrome, Edge, Firefox, Yandex, Opera).http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-copperstealer-que-captura-credencialeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado un nuevo malware, denominado CopperStealer con capacidades de captura de credenciales, enfocado en los navegadores más populares (Chrome, Edge, Firefox, Yandex, Opera).
Malware de Microsoft ExchangeNueva puerta trasera desarrollada por el grupo de espionaje Turlahttp://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-de-microsoft-exchangehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Malware Evilnum con modificaciones para atacar al sector financieroEl equipo del Csirt Financiero ha identificado una campaña de ataques a empleados y usuarios de entidades financieras extranjeras con una versión mejorada del malware Evilnum, el cual tiene la capacidad de cargar y descargar archivos, recolectar cookies de seguimiento y ejecutar comandos arbitrarios en el equipo comprometido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-evilnum-con-modificaciones-para-atacar-al-sector-financierohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña de ataques a empleados y usuarios de entidades financieras extranjeras con una versión mejorada del malware Evilnum, el cual tiene la capacidad de cargar y descargar archivos, recolectar cookies de seguimiento y ejecutar comandos arbitrarios en el equipo comprometido.
Malware explota la técnica BYOVDMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que esta explotando la técnica Bring Your Own Vulnerable Driver.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-explota-la-tecnica-byovdhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que esta explotando la técnica Bring Your Own Vulnerable Driver.
Malware Financiero alojado en Google SitesDe acuerdo a un análisis realizado por netskope un ataque de descarga desde un drive-by encontrado en los sitios de Google. “https: //sites.google [.] Com / site / detailsreservations / Reserva-Manoel_pdf.rar? Attredirects = 0 & d = 1.”http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-financiero-alojado-en-google-siteshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
De acuerdo a un análisis realizado por netskope un ataque de descarga desde un drive-by encontrado en los sitios de Google. “https: //sites.google [.] Com / site / detailsreservations / Reserva-Manoel_pdf.rar? Attredirects = 0 & d = 1.”
Malware FreakOut, ataca a dispositivos LinuxEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt financiero encontró tres vulnerabilidades dirigidas a dispositivos Linux, que están siendo explotadas por una nueva variante del malware FreakOut, para productos que aún no se encuentran parcheados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-freakout-ataca-a-dispositivos-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt financiero encontró tres vulnerabilidades dirigidas a dispositivos Linux, que están siendo explotadas por una nueva variante del malware FreakOut, para productos que aún no se encuentran parcheados.
Malware GootkitDesde el CSIRT Financiero se detecta una nueva variante del malware Gootkit el cual está dirigido a entidades financieras a nivel mundial. Gootkit es un malware de tipo troyano el cual infecta dispositivos con sistema operativo Windows. Los dispositivos infectados pasan a ser parte de una botnet, con objetivo de realizar actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-gootkithttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una nueva variante del malware Gootkit el cual está dirigido a entidades financieras a nivel mundial. Gootkit es un malware de tipo troyano el cual infecta dispositivos con sistema operativo Windows. Los dispositivos infectados pasan a ser parte de una botnet, con objetivo de realizar actividades maliciosas.
Malware GozNymSe ha detectado actividad del malware GozNym, el cual se cataloga como un troyano financiero que apunta al robo de credenciales de usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-goznymhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Malware Grandoreiro actualizado con latenbot-C2Mediante el monitoreo de fuentes abiertas, el equipo del Csirt Financiero ha referenciado un análisis que involucra el malware Grandoreiro y el cual se ha documentado en comunicados anteriores. Esta vez, se reinventa e incluye en su suite de herramientas, el módulo botnet Latenbot optimizando la comunicación con el servidor de comando y control (C2).http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-grandoreiro-actualizado-con-latenbot-c2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo de fuentes abiertas, el equipo del Csirt Financiero ha referenciado un análisis que involucra el malware Grandoreiro y el cual se ha documentado en comunicados anteriores. Esta vez, se reinventa e incluye en su suite de herramientas, el módulo botnet Latenbot optimizando la comunicación con el servidor de comando y control (C2).