Malware Haken afecta aplicaciones de Google PlayInvestigadores han detectado un malware en aplicaciones legítimas distribuidas en Google Play Store que han denominado Haken, el cual fue desarrollado para capturar y extraer datos confidenciales de los usuarios y registrarlos en sitios web de servicios premium.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-haken-afecta-aplicaciones-de-google-playhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Investigadores han detectado un malware en aplicaciones legítimas distribuidas en Google Play Store que han denominado Haken, el cual fue desarrollado para capturar y extraer datos confidenciales de los usuarios y registrarlos en sitios web de servicios premium.
Nuevo skimmer digital en sitios de e-Commerce.Desde el Csirt Financiero se identificó una nueva variante de skimmer digital a la cual se asocia su desarrollo a grupos vinculados a la actividad de Magecart, esta nueva variante utiliza las vulnerabilidades de sitios de e-Commerce para capturar información de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-skimmer-digital-en-sitios-de-e-commercehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se identificó una nueva variante de skimmer digital a la cual se asocia su desarrollo a grupos vinculados a la actividad de Magecart, esta nueva variante utiliza las vulnerabilidades de sitios de e-Commerce para capturar información de los usuarios.
Análisis avanzado de APT - Silence GroupSilence es un grupo APT con motivación económica cuyos objetivos son las entidades financieras a nivel internacional, actualizan constantemente sus TTP, evitando su detección y dificultando su análisis.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-avanzado-de-apt-silence-grouphttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Silence es un grupo APT con motivación económica cuyos objetivos son las entidades financieras a nivel internacional, actualizan constantemente sus TTP, evitando su detección y dificultando su análisis.
Malware ATM Winpot3Winpot es un malware diseñado para sacar todo el dinero del cajero automático en entidades específicas, utilizando la técnica de jackpotting, donde los ciberdelincuentes deben tener acceso físico a los puertos USB o unidad de CD e inyectar el malware en el ATM y mediante un teclado forzar al cajero a expulsar todo el dinero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/malware-atm-winpot3http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Winpot es un malware diseñado para sacar todo el dinero del cajero automático en entidades específicas, utilizando la técnica de jackpotting, donde los ciberdelincuentes deben tener acceso físico a los puertos USB o unidad de CD e inyectar el malware en el ATM y mediante un teclado forzar al cajero a expulsar todo el dinero.
Nuevos indicadores de compromiso asociados a troyano Ghost RATGhost RAT es una herramienta de acceso remoto (RAT), utilizada por múltiples grupos de ciberdelincuentes en sus ataques contra el sistema operativo Windows después de haber sido convertida en un troyano y su código fuentes es público.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-troyano-ghost-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ghost RAT es una herramienta de acceso remoto (RAT), utilizada por múltiples grupos de ciberdelincuentes en sus ataques contra el sistema operativo Windows después de haber sido convertida en un troyano y su código fuentes es público.
Nuevos indicadores de compromiso asociados a CerberusCerberus es un troyano bancario diseñado para afectar sistemas operativos Android, el objetivo es capturar información diligenciada en aplicaciones móviles pertenecientes al sector bancario, redes sociales, correos electrónicos y/o mercados de pago online.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-cerberushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Cerberus es un troyano bancario diseñado para afectar sistemas operativos Android, el objetivo es capturar información diligenciada en aplicaciones móviles pertenecientes al sector bancario, redes sociales, correos electrónicos y/o mercados de pago online.
Actividad maliciosa a través de temas y plugins de WordPress.El equipo del Csirt Financiero identificó que ciberdelincuentes instalaron archivos maliciosos en temas y plugins premium de WordPress, estos fueron distribuidos en diferentes Markets de la plataforma y pueden llegar a afectar la infraestructura web de las organizaciones que utilicen este tipo de herramientas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-a-traves-de-temas-y-plugins-de-wordpresshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó que ciberdelincuentes instalaron archivos maliciosos en temas y plugins premium de WordPress, estos fueron distribuidos en diferentes Markets de la plataforma y pueden llegar a afectar la infraestructura web de las organizaciones que utilicen este tipo de herramientas.
Nuevos indicadores de compromiso asociados con TA505Desde el Csirt Financiero se han identificado indicadores de compromiso asociados al grupo de amenazas TA505, el cual se caracteriza por realizar campañas dirigidas al sector financiero en múltiples países a nivel mundial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-con-ta505http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado indicadores de compromiso asociados al grupo de amenazas TA505, el cual se caracteriza por realizar campañas dirigidas al sector financiero en múltiples países a nivel mundial.
Nueva actividad de distribución del malware AzoRultEl equipo del Csirt Financiero identificó el uso de la aplicación ProtonVPN como medio para la infección o instalación del malware AzoRult, esta cuenta con un sitio web falso que permite descargar esta app infectada que se puede instalar en sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-distribucion-del-malware-azorulthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó el uso de la aplicación ProtonVPN como medio para la infección o instalación del malware AzoRult, esta cuenta con un sitio web falso que permite descargar esta app infectada que se puede instalar en sistemas operativos Windows.
Nuevos indicadores de compromiso asociados a una variante de WannaCryEl Csirt Financiero identificó nuevos indicadores de compromiso asociados a WannaCry que podrían afectar los activos de una entidad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-una-variante-de-wannacryhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos indicadores de compromiso asociados a Parallax RAT.El Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Parallax RAT (herramienta de acceso remoto) distribuida por ciberdelincuentes a través de documentos maliciosos (Microsoft Word o Excel), con el fin de tomar el control total de los equipos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-parallax-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Parallax RAT (herramienta de acceso remoto) distribuida por ciberdelincuentes a través de documentos maliciosos (Microsoft Word o Excel), con el fin de tomar el control total de los equipos.
Nuevos indicadores de compromiso asociados a LokibotActualmente se evidencia distribución de Lokibot usando la técnica de suplantación a una empresa de vídeo juegos, la idea es engañar a los usuarios para que realicen su descarga e instalación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-lokibot-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Actualmente se evidencia distribución de Lokibot usando la técnica de suplantación a una empresa de vídeo juegos, la idea es engañar a los usuarios para que realicen su descarga e instalación.
Nuevos indicadores de compromiso asociados a EmotetDesde el Csirt Financiero se ha identificado un ataque con el troyano modular emotet, utilizado constantemente por parte de los ciberdelincuentes ya que cuenta con múltiples capacidades para la exfiltración de información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-5http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado un ataque con el troyano modular emotet, utilizado constantemente por parte de los ciberdelincuentes ya que cuenta con múltiples capacidades para la exfiltración de información.
Nuevos indicadores de compromiso asociados al RAT LodaLoda es un troyano bancario que ha generado afectación desde el año 2016, del cual se han conocido actualizaciones que potencian su funcionamiento y amplían sus capacidades, todas estas enfocadas a espiar y exfiltrar información en equipos infectados mediante documentos maliciosos que los ciberdelincuentes alojan en sitios web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-rat-lodahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Loda es un troyano bancario que ha generado afectación desde el año 2016, del cual se han conocido actualizaciones que potencian su funcionamiento y amplían sus capacidades, todas estas enfocadas a espiar y exfiltrar información en equipos infectados mediante documentos maliciosos que los ciberdelincuentes alojan en sitios web.
Nueva amenaza silenciosa KBOTEl equipo del Csirt Financiero a través de la búsqueda e investigación en fuentes de información abierta, identificó un nuevo troyano denominado KBOT, este inicia su cadena de propagación a partir de dispositivos externos infectados, con el propósito de exfiltrar información confidencial de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-silenciosa-kbot-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de la búsqueda e investigación en fuentes de información abierta, identificó un nuevo troyano denominado KBOT, este inicia su cadena de propagación a partir de dispositivos externos infectados, con el propósito de exfiltrar información confidencial de los usuarios.
Nuevos indicadores de compromiso de phishing con malware AsyncRAT, dirigido a usuarios del sector financiero de Colombia.Desde el Csirt Financiero se ha identificado un ataque de phishing dirigido a los usuarios del sector financiero de Colombia, mediante el envío de mensajes de correo suplantando entidad de gobierno con asunto que trata de inducir al usuario para que lo abra y se realice la descarga del malware AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-silenciosa-kbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado un ataque de phishing dirigido a los usuarios del sector financiero de Colombia, mediante el envío de mensajes de correo suplantando entidad de gobierno con asunto que trata de inducir al usuario para que lo abra y se realice la descarga del malware AsyncRAT.
Ransomware RobbinHood estaría usando un driver vulnerable para evitar la detección de las herramientas antimalware.Los ciberdelincuentes detrás del ransomware RobbinHood están haciendo uso de una vulnerabilidad conocida sobre un controlador de GIGABYTE (CVE-2018-19320).http://csirtasobancaria.com/Plone/alertas-de-seguridad/ransomware-robbinhood-estaria-usando-un-driver-vulnerable-para-evitar-la-deteccion-de-las-herramientas-antimalwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los ciberdelincuentes detrás del ransomware RobbinHood están haciendo uso de una vulnerabilidad conocida sobre un controlador de GIGABYTE (CVE-2018-19320).
Nuevos ataques del malware bancario CamuBot, reportados en BrasilEl equipo del Csirt financiero mediante la búsqueda e investigación en fuentes de información abierta, identificó nuevos ataques de CamuBot dirigidos a usuarios en Brasil. Los ciberdelincuentes utilizan ingeniería social para instalar una variante del troyano, una vez comprometido toma el control del equipo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ataques-del-malware-bancario-camubot-reportados-en-brasilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt financiero mediante la búsqueda e investigación en fuentes de información abierta, identificó nuevos ataques de CamuBot dirigidos a usuarios en Brasil. Los ciberdelincuentes utilizan ingeniería social para instalar una variante del troyano, una vez comprometido toma el control del equipo.
Anubis apunta a más de 250 aplicaciones móvilesEn el constante monitoreo que realiza el Csirt Financiero frente a las amenazas que puedan afectar al sector, se ha evidenciado el envío masivo de mensajes de tipo malspam y/o phishing, con un enlace que lleva a la descarga de Anubis por medio de una aplicación para Android (APK).http://csirtasobancaria.com/Plone/alertas-de-seguridad/anubis-apunta-a-mas-de-250-aplicaciones-movileshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo que realiza el Csirt Financiero frente a las amenazas que puedan afectar al sector, se ha evidenciado el envío masivo de mensajes de tipo malspam y/o phishing, con un enlace que lleva a la descarga de Anubis por medio de una aplicación para Android (APK).
Actividad de troyano Metamorfo dirigida a servicios bancarios de usuarios en línea.El equipo del Csirt Financiero a través de búsquedas e investigación en fuentes de información abierta, identificó ataques dirigidos a usuarios de la banca en línea asociados al troyano Metamorfo, la afectación de estos ataques se evidenció en algunos países de América y parte de Europa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-de-troyano-metamorfo-dirigida-a-servicios-bancarios-de-usuarios-en-lineahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de búsquedas e investigación en fuentes de información abierta, identificó ataques dirigidos a usuarios de la banca en línea asociados al troyano Metamorfo, la afectación de estos ataques se evidenció en algunos países de América y parte de Europa.