Parches de seguridad para vulnerabilidades en Creative Cloud y Adobe Connect.En el monitoreo realizado por el equipo del Csirt Financiero, se han identificado ocho vulnerabilidades críticas en Adobe Creative Cloud Desktop, Framemaker y Connect.http://csirtasobancaria.com/Plone/alertas-de-seguridad/parches-de-seguridad-para-vulnerabilidades-en-creative-cloud-y-adobe-connecthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero, se han identificado ocho vulnerabilidades críticas en Adobe Creative Cloud Desktop, Framemaker y Connect.
Grupo ciberdelincuencial FIN8 regresa con una nueva versión de BadHatch POSEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad por parte del grupo de ciberdelincuentes identificado como Fin8. Este grupo del cual se conoce actividad maliciosa desde el año 2016 y con motivación financiera es conocido por ejecutar diversas campañas para distribuir principalmente el backdoor PUNCHBUGGY y el malware PUNCHTRACK ambos dirigidos a comprometer sistemas POS (point of sale).http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-ciberdelincuencial-fin8-regresa-con-una-nueva-version-de-badhatch-poshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad por parte del grupo de ciberdelincuentes identificado como Fin8. Este grupo del cual se conoce actividad maliciosa desde el año 2016 y con motivación financiera es conocido por ejecutar diversas campañas para distribuir principalmente el backdoor PUNCHBUGGY y el malware PUNCHTRACK ambos dirigidos a comprometer sistemas POS (point of sale).
Actualizaciones de seguridad mensuales de Microsoft del mes de marzo.En el monitoreo a fuentes abiertas de información el equipo de Csirt Financiero, ha identificado las nuevas actualizaciones de Microsoft para el mes de marzo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizaciones-de-seguridad-mensuales-de-microsoft-del-mes-de-marzohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información el equipo de Csirt Financiero, ha identificado las nuevas actualizaciones de Microsoft para el mes de marzo.
Nuevo Dropper Clast82 que descarga AlienBot BankerEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo dropper denominado Clast82, el cual es alojado en diversas aplicaciones desarrolladas para sistema operativo Android, distribuidas a través de Google Play Store. Una vez se realiza la descarga e instalación de la aplicación comprometida, se establece conexión con un repositorio de GitHub desde donde se realiza la descarga de AlienBot y MRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-dropper-clast82-que-descarga-alienbot-bankerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo dropper denominado Clast82, el cual es alojado en diversas aplicaciones desarrolladas para sistema operativo Android, distribuidas a través de Google Play Store. Una vez se realiza la descarga e instalación de la aplicación comprometida, se establece conexión con un repositorio de GitHub desde donde se realiza la descarga de AlienBot y MRAT.
Posible ataque de Ransomware a Banco Inmobiliario de MéxicoEn el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva publicación asociada al grupo que controla el ransomware REvil. En esta publicación afirman que tienen en su poder alrededor de 250GB de información relacionada con el banco Inmobiliario Mexicano.http://csirtasobancaria.com/Plone/alertas-de-seguridad/posible-ataque-de-ransomware-a-banco-inmobiliario-de-mexicohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva publicación asociada al grupo que controla el ransomware REvil. En esta publicación afirman que tienen en su poder alrededor de 250GB de información relacionada con el banco Inmobiliario Mexicano.
Campaña de phishing que suplanta a Microsoft con falso servicio de Google reCAPTCHAEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha observado una campaña de suplantación dirigida a líderes empresariales y altos ejecutivos de organizaciones de diferentes sectores, con especial actividad en el sector bancario y servicios de TI.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-que-suplanta-a-microsoft-con-falso-servicio-de-google-recaptchahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha observado una campaña de suplantación dirigida a líderes empresariales y altos ejecutivos de organizaciones de diferentes sectores, con especial actividad en el sector bancario y servicios de TI.
Grupo detrás de REvil Ransomware ofrece nuevos servicios de extorsiónEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha observado que los operadores de REvil ransomware están ofreciendo en foros clandestinos nuevas técnicas de extorsión para presionar aún más a las víctimas para el pago del rescate exigido por la información comprometida.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-detras-de-revil-ransomware-ofrece-nuevos-servicios-de-extorsionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha observado que los operadores de REvil ransomware están ofreciendo en foros clandestinos nuevas técnicas de extorsión para presionar aún más a las víctimas para el pago del rescate exigido por la información comprometida.
Scripts para detección de vulnerabilidades de Microsoft Exchange ServerEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado tres (3) script de seguridad que ha liberado Microsoft para identificar los indicadores de compromiso relacionados a las vulnerabilidades de Microsoft Exchange Server publicadas el 02 de marzo del presente año.http://csirtasobancaria.com/Plone/alertas-de-seguridad/scripts-para-deteccion-de-vulnerabilidades-de-microsoft-exchange-serverhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado tres (3) script de seguridad que ha liberado Microsoft para identificar los indicadores de compromiso relacionados a las vulnerabilidades de Microsoft Exchange Server publicadas el 02 de marzo del presente año.
Nuevas variantes de ransomware con interesantes técnicas de extorsiónEn el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado dos nuevas variantes de ransomware dirigidas a sistemas operativos Windows denominadas AlumniLocker y Humble, cada una de estas variantes tiene particularidad en la forma en que extorsionan a sus víctimas después de que cifran los datos en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-variantes-de-ransomware-con-interesantes-tecnicas-de-extorsionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado dos nuevas variantes de ransomware dirigidas a sistemas operativos Windows denominadas AlumniLocker y Humble, cada una de estas variantes tiene particularidad en la forma en que extorsionan a sus víctimas después de que cifran los datos en los equipos comprometidos.
Exploits para cajeros automáticos multifunción del banco Pichincha del EcuadorEn el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero, ha identificado un usuario llamado HotarusCorp, el cual ha publicado en un foro de internet, que se encuentra vendiendo un exploit dirigido a ATM, este malware solo funciona para cajeros con software front-end del banco Pichincha del Ecuador.http://csirtasobancaria.com/Plone/alertas-de-seguridad/exploits-para-cajeros-automaticos-multifuncion-del-banco-pichincha-del-ecuadorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero, ha identificado un usuario llamado HotarusCorp, el cual ha publicado en un foro de internet, que se encuentra vendiendo un exploit dirigido a ATM, este malware solo funciona para cajeros con software front-end del banco Pichincha del Ecuador.
Troyano bancario Ursnif ha afectado a más de 100 bancos italianos.En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la afectación del troyano bancario Ursnif en más de 100 entidades bancarias italianas. Ursnif es un malware de tipo troyano identificado por primera vez en 2007, que con el paso de los años se ha mantenido como una amenaza persistente y constante a nivel mundial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-ursnif-ha-afectado-a-mas-de-100-bancos-italianoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la afectación del troyano bancario Ursnif en más de 100 entidades bancarias italianas. Ursnif es un malware de tipo troyano identificado por primera vez en 2007, que con el paso de los años se ha mantenido como una amenaza persistente y constante a nivel mundial.
Grupo RTM ataca a entidades financieras con nuevo ransomwareEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero identificó un nuevo ataque por parte del grupo APT ruso RTM.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-rtm-ataca-a-entidades-financieras-con-nuevo-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero identificó un nuevo ataque por parte del grupo APT ruso RTM.
Nuevos indicadores de compromiso asociados a QakbotEn el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas cibernéticas, se han identificado nuevos indicadores de compromiso asociados al troyano bancario Qakbot. Este malware tiene características de gusano, que le permiten propagarse a través de la red infectando equipos de cómputo con Sistema Operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-qakbot-3http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas cibernéticas, se han identificado nuevos indicadores de compromiso asociados al troyano bancario Qakbot. Este malware tiene características de gusano, que le permiten propagarse a través de la red infectando equipos de cómputo con Sistema Operativo Windows.
Nuevo Troyano Bancario suplantando al servicio de la app FedEXEn el monitoreo a fuentes abiertas de información, el equipo de Csirt financiero, identificó un nuevo troyano bancario dirigido a dispositivos con sistema operativo Android, denominado FedexBanker, encargado de recopilar información financiera de la víctima.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-suplantando-al-servicio-de-la-app-fedexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt financiero, identificó un nuevo troyano bancario dirigido a dispositivos con sistema operativo Android, denominado FedexBanker, encargado de recopilar información financiera de la víctima.
Nuevo método utilizado para distribuir a ObliqueRATEn el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado una nueva forma de distribución del troyano de acceso remoto ObliqueRAT que afecta a equipos con sistema operativo Windows. Desde su detección en el año 2020 los ciberdelincuentes han utilizado el envío de mensajes de correo malspam con documentos de ofimática que contiene macros embebidas maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-metodo-utilizado-para-distribuir-a-obliquerathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado una nueva forma de distribución del troyano de acceso remoto ObliqueRAT que afecta a equipos con sistema operativo Windows. Desde su detección en el año 2020 los ciberdelincuentes han utilizado el envío de mensajes de correo malspam con documentos de ofimática que contiene macros embebidas maliciosas.
Botnet DreamBus dirige sus ataques a sistemas basados en LinuxEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la ejecución de nuevos ciberataques encargados de distribuir la botnet DreamBus que compromete servidores web con distribuciones Linux y que cuenten con gran capacidad de recursos de hardware. Una vez logran acceder a la infraestructura, los servidores se ven comprometidos con la ejecución del minero de criptomonedas XMRig, además sacan provecho de los servidores comprometidos para hacerlos parte de la botnet e intentar propagarse hacía otra infraestructura tecnológica.http://csirtasobancaria.com/Plone/alertas-de-seguridad/botnet-dreambus-dirige-sus-ataques-a-sistemas-basados-en-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la ejecución de nuevos ciberataques encargados de distribuir la botnet DreamBus que compromete servidores web con distribuciones Linux y que cuenten con gran capacidad de recursos de hardware. Una vez logran acceder a la infraestructura, los servidores se ven comprometidos con la ejecución del minero de criptomonedas XMRig, además sacan provecho de los servidores comprometidos para hacerlos parte de la botnet e intentar propagarse hacía otra infraestructura tecnológica.
Gootkit RAT distribuye malware a través de sitios web comprometidosEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad relacionada a la familia de malware Gootkit RAT, un troyano bancario orientado al robo de credenciales. Documentado por primera vez en 2014, Gootkit es un troyano basado en JavaScript capaz de llevar a cabo una gran variedad de funcionalidades incluidas inyecciones web, captura de pulsaciones de teclas, capturas de pantalla, grabación de video, así como la exfiltración de correos electrónicos y contraseñas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/gootkit-rat-distribuye-malware-a-traves-de-sitios-web-comprometidoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad relacionada a la familia de malware Gootkit RAT, un troyano bancario orientado al robo de credenciales. Documentado por primera vez en 2014, Gootkit es un troyano basado en JavaScript capaz de llevar a cabo una gran variedad de funcionalidades incluidas inyecciones web, captura de pulsaciones de teclas, capturas de pantalla, grabación de video, así como la exfiltración de correos electrónicos y contraseñas.
Nuevos indicadores de compromiso asociados a LokibotEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados al troyano bancario Lokibot. Desarrollado para la captura de información de nombres de usuario (Titular), contraseñas, número de tarjetas, etc., adicionalmente tiene la capacidad de recopilar información de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-lokibot-3http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados al troyano bancario Lokibot. Desarrollado para la captura de información de nombres de usuario (Titular), contraseñas, número de tarjetas, etc., adicionalmente tiene la capacidad de recopilar información de criptomonedas.
Distribución de malware SilentFade exfiltra datos sensiblesEn el monitoreo a fuentes abiertas realizado por el Csirt Financiero, se ha evidenciado la propagación del malware SilentFade encargado de exfiltrar credenciales de inicio de sesión alojadas en el navegador del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-malware-silentfade-exfiltra-datos-sensibleshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas realizado por el Csirt Financiero, se ha evidenciado la propagación del malware SilentFade encargado de exfiltrar credenciales de inicio de sesión alojadas en el navegador del usuario.
Nuevas campañas de malware distribuyen Minebridge RATEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado el desarrollo de una nueva campaña maliciosa que realiza la distribución del troyano de acceso remoto MineBridge. Este troyano se evidencio en campañas realizadas en marzo del 2020 y para enero del presente año se identificó una reactivación de este.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malware-distribuyen-minebridge-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado el desarrollo de una nueva campaña maliciosa que realiza la distribución del troyano de acceso remoto MineBridge. Este troyano se evidencio en campañas realizadas en marzo del 2020 y para enero del presente año se identificó una reactivación de este.