Indicadores de compromiso relacionados al nuevo DarkVision RATEn el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado una posible amenaza para el sector financiero; DarkVision RAT, herramienta de acceso remoto que ha sido distribuida desde enero del presente año por un precio asequible a través de foros de la deep web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-al-nuevo-darkvision-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado una posible amenaza para el sector financiero; DarkVision RAT, herramienta de acceso remoto que ha sido distribuida desde enero del presente año por un precio asequible a través de foros de la deep web.
Nuevo malware híbrido denominado LuciferEn las investigaciones realizadas por el Csirt Financiero sobre nuevas amenazas que puedan llegar a afectar al sector, se identificó un nuevo malware denominado Lucifer. Dentro de las capacidades se encuentra: • Actividades de minado de criptomonedas (Cryptojacking) • DDoS (Denegación Distribuida de Servicio). • Explotación de vulnerabilidades para propagarse. • Interacción con el Servidor de Comando y Control (C2).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-hibrido-denominado-luciferhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En las investigaciones realizadas por el Csirt Financiero sobre nuevas amenazas que puedan llegar a afectar al sector, se identificó un nuevo malware denominado Lucifer. Dentro de las capacidades se encuentra: • Actividades de minado de criptomonedas (Cryptojacking) • DDoS (Denegación Distribuida de Servicio). • Explotación de vulnerabilidades para propagarse. • Interacción con el Servidor de Comando y Control (C2).
Nuevos indicadores de compromiso asociados al troyano DridexEn el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Dridex. Este troyano se evidenció por primera vez en el año 2011; tiene por objetivo atacar sistemas Microsoft Windows, el método de infección se realiza a través de campañas de mensajes de correo electrónico tipo spam, con archivos adjuntos maliciosos que una vez se ejecutan en el equipo comprometido, realizan actividades para exfiltrar credenciales y datos personales para acceder a información financiera.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-dridex-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Dridex. Este troyano se evidenció por primera vez en el año 2011; tiene por objetivo atacar sistemas Microsoft Windows, el método de infección se realiza a través de campañas de mensajes de correo electrónico tipo spam, con archivos adjuntos maliciosos que una vez se ejecutan en el equipo comprometido, realizan actividades para exfiltrar credenciales y datos personales para acceder a información financiera.
Nuevos indicadores de compromiso asociados a AnubisEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas, se han evidenciado nuevos indicadores de compromiso asociados a Anubis, el cual está diseñado para infectar dispositivos Android, realizar la captura y exfiltración de información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-anubishttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas, se han evidenciado nuevos indicadores de compromiso asociados a Anubis, el cual está diseñado para infectar dispositivos Android, realizar la captura y exfiltración de información confidencial.
Nuevos indicadores de compromiso asociados al troyano UrsnifEl equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Ursnif, el cual es conocido también como IAP, ISFB, Gozi, Rovnix y Papras. Las características principales de este troyano radican en la exfiltración de credenciales y certificados instalados; además intercepta pulsaciones del teclado, realiza capturas de pantallas e inserta contenido malicioso en las páginas web que normalmente utiliza el usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Ursnif, el cual es conocido también como IAP, ISFB, Gozi, Rovnix y Papras. Las características principales de este troyano radican en la exfiltración de credenciales y certificados instalados; además intercepta pulsaciones del teclado, realiza capturas de pantallas e inserta contenido malicioso en las páginas web que normalmente utiliza el usuario.
Nueva campaña de Sodinokibi afecta sistemas POSDesde el Csirt Financiero se ha identificado una nueva campaña que utiliza al ransomware Sodinokibi con el fin de afectar el software de los sistemas POS (Punto de venta, por sus siglas en inglés). Los ciberdelincuentes han dirigido su ataque a organizaciones de los sectores de: salud, alimentos y servicios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-sodinokibi-afecta-sistemas-poshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado una nueva campaña que utiliza al ransomware Sodinokibi con el fin de afectar el software de los sistemas POS (Punto de venta, por sus siglas en inglés). Los ciberdelincuentes han dirigido su ataque a organizaciones de los sectores de: salud, alimentos y servicios.
Nuevos indicadores de compromiso asociados a EmotetEmotet es un troyano de tipo bancario polimórfico, descubierto en 2014, diseñado principalmente para capturar credenciales bancarias, sin embargo, a lo largo de los años los ciberdelincuentes han adicionado módulos que le permiten realizar la descarga de malware catalogado adicional en sus ataques.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Emotet es un troyano de tipo bancario polimórfico, descubierto en 2014, diseñado principalmente para capturar credenciales bancarias, sin embargo, a lo largo de los años los ciberdelincuentes han adicionado módulos que le permiten realizar la descarga de malware catalogado adicional en sus ataques.
Indicadores de compromiso relacionados a troyano AsyncRATEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados al troyano AsyncRAT, herramienta de acceso remoto utilizada en tareas de soporte como ayuda técnica o educativa. Los ciberdelincuentes aprovechando su alta popularidad la están utilizando para propagar malware en los equipos y exfiltrar información personal y datos sensibles de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-a-troyano-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados al troyano AsyncRAT, herramienta de acceso remoto utilizada en tareas de soporte como ayuda técnica o educativa. Los ciberdelincuentes aprovechando su alta popularidad la están utilizando para propagar malware en los equipos y exfiltrar información personal y datos sensibles de los usuarios.
TrickBot en aplicaciones falsas de COVID-19En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se ha identificado una campaña para distribuir el troyano bancario Trickbot, en aplicaciones que simulan ser mapas de monitoreo de COVID-19. Este troyano se especializa en la exfiltración de información confidencial del equipo infectado, su vector de ataque son mensajes de correo electrónico tipo malspam.http://csirtasobancaria.com/Plone/alertas-de-seguridad/trickbot-en-aplicaciones-falsas-de-covid-19http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se ha identificado una campaña para distribuir el troyano bancario Trickbot, en aplicaciones que simulan ser mapas de monitoreo de COVID-19. Este troyano se especializa en la exfiltración de información confidencial del equipo infectado, su vector de ataque son mensajes de correo electrónico tipo malspam.
Indicadores de compromiso asociados a AmavaldoEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados al troyano bancario Amavaldo; se comunica con el servidor de comando y control (C2) a través de túneles SSH y su principal objetivo es capturar información bancaria de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-amavaldohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados al troyano bancario Amavaldo; se comunica con el servidor de comando y control (C2) a través de túneles SSH y su principal objetivo es capturar información bancaria de los usuarios.
Indicadores de compromiso asociados a TrickbotEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados a Trickbot, el cual tiene como objetivo capturar y exfiltrar información confidencial del equipo infectado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados a Trickbot, el cual tiene como objetivo capturar y exfiltrar información confidencial del equipo infectado.
Nuevos indicadores de compromiso asociados a EmotetEn el constante monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque que puedan afectar al sector, se han identificado nuevos indicadores de compromiso asociados al troyano bancario Emotet, evidenciado por primera vez en 2014.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-6http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque que puedan afectar al sector, se han identificado nuevos indicadores de compromiso asociados al troyano bancario Emotet, evidenciado por primera vez en 2014.
Indicadores de compromiso asociados a Ragnar LockerEn el constante monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque que puedan afectar al sector, se han evidenciado nuevos indicadores de compromiso de Ragnar Locker, un ransomware visto por primera vez en diciembre de 2019. Los ciberdelincuentes lo utilizan para infectar un equipo de cómputo y la red a la que pertenece, exfiltrar información, cifrar archivos y amenazar con divulgar la información exfiltrada si los usuarios no realizan el pago o rescate exigido.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-ragnar-lockerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque que puedan afectar al sector, se han evidenciado nuevos indicadores de compromiso de Ragnar Locker, un ransomware visto por primera vez en diciembre de 2019. Los ciberdelincuentes lo utilizan para infectar un equipo de cómputo y la red a la que pertenece, exfiltrar información, cifrar archivos y amenazar con divulgar la información exfiltrada si los usuarios no realizan el pago o rescate exigido.
Creciente tendencia del ransomware como servicio en la deep webEl equipo de analistas del Csirt Financiero, en el constante monitoreo del panorama cibercriminal desde fuentes abiertas y deep web, ha identificado el Malware-as-a-Service (MaaS) como una tendencia cada vez más extendida entre los ciberdelincuentes. Estos han conseguido monetizar toda actividad ilícita realizada y transformarla en una modalidad de servicio al alcance de todos los ciberdelincuentes como lo es el Ransomware-as-a-Service (RaaS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/creciente-tendencia-del-ransomware-como-servicio-en-la-deep-webhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero, en el constante monitoreo del panorama cibercriminal desde fuentes abiertas y deep web, ha identificado el Malware-as-a-Service (MaaS) como una tendencia cada vez más extendida entre los ciberdelincuentes. Estos han conseguido monetizar toda actividad ilícita realizada y transformarla en una modalidad de servicio al alcance de todos los ciberdelincuentes como lo es el Ransomware-as-a-Service (RaaS).
Análisis técnico de troyano bancarioEl Csirt Financiero ha detectado y notificado con anterioridad diversas campañas en las que se han utilizado troyanos bancarios de origen aparentemente brasileño, durante los meses de abril y mayo del 2020. En esta ocasión, el equipo del Csirt Financiero ha detectado una nueva campaña dirigida, al igual que las anteriores, a usuarios de entidades bancarias de habla portuguesa y española.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-troyano-bancariohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha detectado y notificado con anterioridad diversas campañas en las que se han utilizado troyanos bancarios de origen aparentemente brasileño, durante los meses de abril y mayo del 2020. En esta ocasión, el equipo del Csirt Financiero ha detectado una nueva campaña dirigida, al igual que las anteriores, a usuarios de entidades bancarias de habla portuguesa y española.
Nuevos indicadores de compromiso relacionados a Agent TeslaEn el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han evidenciado nuevos indicadores asociados a Agent Tesla, un keylogger orientado a la captura de las pulsaciones del teclado; con el fin de exfiltrar credenciales para utilizarlas en posteriores ataques, realizar operaciones fraudulentas o venderlas en sitios de la Deep web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-a-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han evidenciado nuevos indicadores asociados a Agent Tesla, un keylogger orientado a la captura de las pulsaciones del teclado; con el fin de exfiltrar credenciales para utilizarlas en posteriores ataques, realizar operaciones fraudulentas o venderlas en sitios de la Deep web.
Indicadores de compromiso asociados a Avaddon ransomwareDesde el Csirt Financiero se han identificado indicadores de compromiso asociados a la amenaza Avaddon ransomware, el cual cifra los archivos de los equipos infectados y luego piden a los usuarios el pago por un programa diseñado para descifrar los archivos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-avaddon-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado indicadores de compromiso asociados a la amenaza Avaddon ransomware, el cual cifra los archivos de los equipos infectados y luego piden a los usuarios el pago por un programa diseñado para descifrar los archivos.
Nuevos indicadores de compromisos relacionados al troyano UrsnifMediante el monitoreo de fuentes abiertas, el equipo del Csirt Financiero evidenció, repilo y analizó indicadores de compromiso relacionados con el troyano bancario Ursnif, en campañas donde es distribuido por medio de archivos Microsoft Excel versión 4.0 con macros maliciosas embebidas, que al ejecutarse descargan el troyano sin ser detectado por los sistemas antimalware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromisos-relacionados-al-troyano-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo de fuentes abiertas, el equipo del Csirt Financiero evidenció, repilo y analizó indicadores de compromiso relacionados con el troyano bancario Ursnif, en campañas donde es distribuido por medio de archivos Microsoft Excel versión 4.0 con macros maliciosas embebidas, que al ejecutarse descargan el troyano sin ser detectado por los sistemas antimalware.
Malware Sarwent con enfoque en RDPA través del monitoreo de fuentes abiertas disponibles en la red, el equipo del Csirt Financiero ha evidenciado el análisis relacionado con el malware de puerta trasera Sarwent; se apoya en el protocolo de escritorio remoto (RDP) para acceder de forma no autorizada al sistema y exfiltrar información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-sarwent-con-enfoque-en-rdphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo de fuentes abiertas disponibles en la red, el equipo del Csirt Financiero ha evidenciado el análisis relacionado con el malware de puerta trasera Sarwent; se apoya en el protocolo de escritorio remoto (RDP) para acceder de forma no autorizada al sistema y exfiltrar información confidencial.
Nuevos indicadores de compromiso asociados a QakbotEn el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han evidenciado nuevos indicadores asociados a Qakbot, el cual tiene la capacidad de descargar malware catalogado e introducir al equipo infectado en una red de botnets.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-qakbot-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han evidenciado nuevos indicadores asociados a Qakbot, el cual tiene la capacidad de descargar malware catalogado e introducir al equipo infectado en una red de botnets.