Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Troyano bancario Ursnif ha afectado a más de 100 bancos italianos.En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la afectación del troyano bancario Ursnif en más de 100 entidades bancarias italianas. Ursnif es un malware de tipo troyano identificado por primera vez en 2007, que con el paso de los años se ha mantenido como una amenaza persistente y constante a nivel mundial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-ursnif-ha-afectado-a-mas-de-100-bancos-italianoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la afectación del troyano bancario Ursnif en más de 100 entidades bancarias italianas. Ursnif es un malware de tipo troyano identificado por primera vez en 2007, que con el paso de los años se ha mantenido como una amenaza persistente y constante a nivel mundial.
Exploits para cajeros automáticos multifunción del banco Pichincha del EcuadorEn el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero, ha identificado un usuario llamado HotarusCorp, el cual ha publicado en un foro de internet, que se encuentra vendiendo un exploit dirigido a ATM, este malware solo funciona para cajeros con software front-end del banco Pichincha del Ecuador.http://csirtasobancaria.com/Plone/alertas-de-seguridad/exploits-para-cajeros-automaticos-multifuncion-del-banco-pichincha-del-ecuadorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero, ha identificado un usuario llamado HotarusCorp, el cual ha publicado en un foro de internet, que se encuentra vendiendo un exploit dirigido a ATM, este malware solo funciona para cajeros con software front-end del banco Pichincha del Ecuador.
Nuevas variantes de ransomware con interesantes técnicas de extorsiónEn el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado dos nuevas variantes de ransomware dirigidas a sistemas operativos Windows denominadas AlumniLocker y Humble, cada una de estas variantes tiene particularidad en la forma en que extorsionan a sus víctimas después de que cifran los datos en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-variantes-de-ransomware-con-interesantes-tecnicas-de-extorsionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado dos nuevas variantes de ransomware dirigidas a sistemas operativos Windows denominadas AlumniLocker y Humble, cada una de estas variantes tiene particularidad en la forma en que extorsionan a sus víctimas después de que cifran los datos en los equipos comprometidos.
Scripts para detección de vulnerabilidades de Microsoft Exchange ServerEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado tres (3) script de seguridad que ha liberado Microsoft para identificar los indicadores de compromiso relacionados a las vulnerabilidades de Microsoft Exchange Server publicadas el 02 de marzo del presente año.http://csirtasobancaria.com/Plone/alertas-de-seguridad/scripts-para-deteccion-de-vulnerabilidades-de-microsoft-exchange-serverhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado tres (3) script de seguridad que ha liberado Microsoft para identificar los indicadores de compromiso relacionados a las vulnerabilidades de Microsoft Exchange Server publicadas el 02 de marzo del presente año.
Grupo detrás de REvil Ransomware ofrece nuevos servicios de extorsiónEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha observado que los operadores de REvil ransomware están ofreciendo en foros clandestinos nuevas técnicas de extorsión para presionar aún más a las víctimas para el pago del rescate exigido por la información comprometida.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-detras-de-revil-ransomware-ofrece-nuevos-servicios-de-extorsionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha observado que los operadores de REvil ransomware están ofreciendo en foros clandestinos nuevas técnicas de extorsión para presionar aún más a las víctimas para el pago del rescate exigido por la información comprometida.
Campaña de phishing que suplanta a Microsoft con falso servicio de Google reCAPTCHAEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha observado una campaña de suplantación dirigida a líderes empresariales y altos ejecutivos de organizaciones de diferentes sectores, con especial actividad en el sector bancario y servicios de TI.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-que-suplanta-a-microsoft-con-falso-servicio-de-google-recaptchahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha observado una campaña de suplantación dirigida a líderes empresariales y altos ejecutivos de organizaciones de diferentes sectores, con especial actividad en el sector bancario y servicios de TI.
Posible ataque de Ransomware a Banco Inmobiliario de MéxicoEn el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva publicación asociada al grupo que controla el ransomware REvil. En esta publicación afirman que tienen en su poder alrededor de 250GB de información relacionada con el banco Inmobiliario Mexicano.http://csirtasobancaria.com/Plone/alertas-de-seguridad/posible-ataque-de-ransomware-a-banco-inmobiliario-de-mexicohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva publicación asociada al grupo que controla el ransomware REvil. En esta publicación afirman que tienen en su poder alrededor de 250GB de información relacionada con el banco Inmobiliario Mexicano.
Nuevo Dropper Clast82 que descarga AlienBot BankerEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo dropper denominado Clast82, el cual es alojado en diversas aplicaciones desarrolladas para sistema operativo Android, distribuidas a través de Google Play Store. Una vez se realiza la descarga e instalación de la aplicación comprometida, se establece conexión con un repositorio de GitHub desde donde se realiza la descarga de AlienBot y MRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-dropper-clast82-que-descarga-alienbot-bankerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo dropper denominado Clast82, el cual es alojado en diversas aplicaciones desarrolladas para sistema operativo Android, distribuidas a través de Google Play Store. Una vez se realiza la descarga e instalación de la aplicación comprometida, se establece conexión con un repositorio de GitHub desde donde se realiza la descarga de AlienBot y MRAT.
Campaña de distribución de Bazar Loader que emplea a Anchor_DNSEn el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado nueva actividad del backdoor Bazar Loader, el cual utiliza al módulo de Trickbot denominado Anchor_DNS para facilitar la intrusión a una red comprometida. Ambos backdoors son asociados al grupo detrás del troyano Trickbot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-bazar-loader-que-emplea-a-anchor_dnshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado nueva actividad del backdoor Bazar Loader, el cual utiliza al módulo de Trickbot denominado Anchor_DNS para facilitar la intrusión a una red comprometida. Ambos backdoors son asociados al grupo detrás del troyano Trickbot.
Actividad Cibercriminal de HelloKitty RansomwareEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad cibercriminal de Hello Kitty Ransomware, el cual surgió a finales del año 2020. Aún no está confirmado el vector de ataque que utiliza este ransomware, pero se tiene la hipótesis de que se distribuye a través de mensajes de correo malspam.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-cibercriminal-de-hellokitty-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad cibercriminal de Hello Kitty Ransomware, el cual surgió a finales del año 2020. Aún no está confirmado el vector de ataque que utiliza este ransomware, pero se tiene la hipótesis de que se distribuye a través de mensajes de correo malspam.
Actualizaciones de seguridad mensuales de Microsoft del mes de marzo.En el monitoreo a fuentes abiertas de información el equipo de Csirt Financiero, ha identificado las nuevas actualizaciones de Microsoft para el mes de marzo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizaciones-de-seguridad-mensuales-de-microsoft-del-mes-de-marzohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo de Csirt Financiero, ha identificado las nuevas actualizaciones de Microsoft para el mes de marzo.
Grupo ciberdelincuencial FIN8 regresa con una nueva versión de BadHatch POSEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad por parte del grupo de ciberdelincuentes identificado como Fin8. Este grupo del cual se conoce actividad maliciosa desde el año 2016 y con motivación financiera es conocido por ejecutar diversas campañas para distribuir principalmente el backdoor PUNCHBUGGY y el malware PUNCHTRACK ambos dirigidos a comprometer sistemas POS (point of sale).http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-ciberdelincuencial-fin8-regresa-con-una-nueva-version-de-badhatch-poshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad por parte del grupo de ciberdelincuentes identificado como Fin8. Este grupo del cual se conoce actividad maliciosa desde el año 2016 y con motivación financiera es conocido por ejecutar diversas campañas para distribuir principalmente el backdoor PUNCHBUGGY y el malware PUNCHTRACK ambos dirigidos a comprometer sistemas POS (point of sale).
Nuevos indicadores de compromiso asociados a Quasar RATEn el monitoreo realizado por el equipo del Csirt Financiero a nuevas amenazas, se han identificado indicadores de compromiso relacionados con el troyano de acceso remoto QuasarRAT. Herramienta que suele ser utilizada por los ciberdelincuentes para finalidades maliciosas y que permiten obtener beneficios económicos a los ciberdelincuentes a través de exfiltración de la información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-indicadores-de-compromiso-asociados-a-quasar-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a nuevas amenazas, se han identificado indicadores de compromiso relacionados con el troyano de acceso remoto QuasarRAT. Herramienta que suele ser utilizada por los ciberdelincuentes para finalidades maliciosas y que permiten obtener beneficios económicos a los ciberdelincuentes a través de exfiltración de la información.
Parches de seguridad para vulnerabilidades en Creative Cloud y Adobe Connect.En el monitoreo realizado por el equipo del Csirt Financiero, se han identificado ocho vulnerabilidades críticas en Adobe Creative Cloud Desktop, Framemaker y Connect.http://csirtasobancaria.com/Plone/alertas-de-seguridad/parches-de-seguridad-para-vulnerabilidades-en-creative-cloud-y-adobe-connecthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero, se han identificado ocho vulnerabilidades críticas en Adobe Creative Cloud Desktop, Framemaker y Connect.
Vulnerabilidades críticas en productos de BIG-IP y BIG-IQEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado siete vulnerabilidades presentes en dispositivos BIG-IP y BIG-IQ, cuatro de estas son vulnerabilidades críticas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-criticas-en-productos-de-big-ip-y-big-iqhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado siete vulnerabilidades presentes en dispositivos BIG-IP y BIG-IQ, cuatro de estas son vulnerabilidades críticas.
Ransomware DearCry, ataca servidores Microsoft ExchangeEn el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado un nuevo ransomware de nombre DearCry, Microsoft le da el nombre de Win32/DoejoCrypt.A, el cual está atacando a servidores de Microsoft Exchange que no cuentan con las ultimas actualizaciones.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-dearcry-ataca-servidores-microsoft-exchangehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado un nuevo ransomware de nombre DearCry, Microsoft le da el nombre de Win32/DoejoCrypt.A, el cual está atacando a servidores de Microsoft Exchange que no cuentan con las ultimas actualizaciones.
NimzaLoader nuevo Malware, desarrollado en NIMEn el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero, ha identificado un nuevo malware denominado NimzaLoader desarrollado en el lenguaje de programación NIM, capaz de ejecutar comandos en sistemas operativos Windows, Linux y MacOs, para posteriormente generar la descargar de otra familia de malware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nimzaloader-nuevo-malware-desarrollado-en-nimhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero, ha identificado un nuevo malware denominado NimzaLoader desarrollado en el lenguaje de programación NIM, capaz de ejecutar comandos en sistemas operativos Windows, Linux y MacOs, para posteriormente generar la descargar de otra familia de malware.
Nueva campaña para distribuir Mekotio, haciendo uso de AutoHotkeyEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva campaña de distribución de malware, la cual desencadena la ejecución del troyano bancario Metamorfo más conocido como Mekotio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-para-distribuir-mekotio-haciendo-uso-de-autohotkeyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva campaña de distribución de malware, la cual desencadena la ejecución del troyano bancario Metamorfo más conocido como Mekotio.
Nueva campaña del troyano NanoCore RATEn el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva campaña asociada al troyano Nancrat mejor conocido como NanoCore RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-troyano-nanocore-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva campaña asociada al troyano Nancrat mejor conocido como NanoCore RAT.
Nueva campaña e indicadores de compromiso asociados a Remcos RATEsta investigación que afecta directamente al sector financiero en Colombia se logró gracias al reporte realizado por parte de uno de los asociados, el cual describe la campaña de distribución de la amenaza Remcos RAT junto con nuevos indicadores de compromiso.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-e-indicadores-de-compromiso-asociados-a-remcos-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Esta investigación que afecta directamente al sector financiero en Colombia se logró gracias al reporte realizado por parte de uno de los asociados, el cual describe la campaña de distribución de la amenaza Remcos RAT junto con nuevos indicadores de compromiso.