Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Aplicaciones Android para seguimiento del COVID-19 que descargan malwareEl equipo del Csirt Financiero ha identificado varias aplicaciones para dispositivos con sistema operativo Android que realizan el seguimiento de los casos positivos para COVID-19, sin embargo, después de la instalación, descargan código malicioso con la capacidad de capturar información sensible del usuario y, en algunos casos, descargar malware adicional en el dispositivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/aplicaciones-android-para-seguimiento-del-covid-19-que-descargan-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado varias aplicaciones para dispositivos con sistema operativo Android que realizan el seguimiento de los casos positivos para COVID-19, sin embargo, después de la instalación, descargan código malicioso con la capacidad de capturar información sensible del usuario y, en algunos casos, descargar malware adicional en el dispositivo.
Indicadores de compromiso relacionados con GuLoader, descargador de Netwire RATEl equipo del Csirt Financiero identificó una nueva cadena de infección de Netwire RAT, su distribución se realiza a través del envío de mensajes de correo electrónico de tipo spam. El encargado de la instalación de la RAT es el descargador Guloader, principalmente a clientes de organizaciones financieras ubicadas en Brasil y Chile.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-con-guloader-descargador-de-netwire-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó una nueva cadena de infección de Netwire RAT, su distribución se realiza a través del envío de mensajes de correo electrónico de tipo spam. El encargado de la instalación de la RAT es el descargador Guloader, principalmente a clientes de organizaciones financieras ubicadas en Brasil y Chile.
Servicios expuestos en ColombiaEl Csirt Financiero se encuentra monitoreando diferentes fuentes de información públicas relacionadas con las infraestructuras que se localizan en la región, evidenciando un alto crecimiento del teletrabajo y el uso de las herramientas para su funcionamiento.http://csirtasobancaria.com/Plone/alertas-de-seguridad/servicios-expuestos-en-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero se encuentra monitoreando diferentes fuentes de información públicas relacionadas con las infraestructuras que se localizan en la región, evidenciando un alto crecimiento del teletrabajo y el uso de las herramientas para su funcionamiento.
Ciberdelincuentes distribuyen múltiples cargas útilesLos ciberdelincuentes siguen manteniéndose activos distribuyendo diversas cargas útiles de malware, se conoció actividad que involucró varios troyanoshttp://csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-distribuyen-multiples-cargas-utileshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Botnet DDG utiliza servidores Linux para minar CriptomonedasEl equipo del Csirt Financiero ha identificado una nueva amenaza que afecta a distribuciones Linux, se trata de la botnet DDG, la cual accede a los equipos mediante unos servicios utilizando fuerza bruta en contraseñas débiles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/botnet-ddg-utiliza-servidores-linux-para-minar-criptomonedashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva amenaza que afecta a distribuciones Linux, se trata de la botnet DDG, la cual accede a los equipos mediante unos servicios utilizando fuerza bruta en contraseñas débiles.
Análisis de malware troyano JavaliEl equipo del Csirt Financiero ha identificado una campaña para la distribución del troyano Javali que aun continua activa y está dirigida a los países de habla española y portuguesa enfocada principalmente a clientes de organizaciones financieras ubicadas en Brasil y Chile.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-malware-troyano-javalihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña para la distribución del troyano Javali que aun continua activa y está dirigida a los países de habla española y portuguesa enfocada principalmente a clientes de organizaciones financieras ubicadas en Brasil y Chile.
Campaña de phishing dirigida a empleados con VPNEl equipo del Csirt Financiero ha identificado una campaña de phishing realizada mediante el envío masivo de mensajes de correo electrónico con enlaces fraudulentos para engañar a usuarios de VPN empresariales y a las personas que están trabajando desde su casa que han recurrido a las VPN para garantizar la privacidad y anonimato de sus empleados en Internet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-dirigida-a-empleados-con-vpnhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña de phishing realizada mediante el envío masivo de mensajes de correo electrónico con enlaces fraudulentos para engañar a usuarios de VPN empresariales y a las personas que están trabajando desde su casa que han recurrido a las VPN para garantizar la privacidad y anonimato de sus empleados en Internet.
Fallas de seguridad de la plataforma ZOOMEl equipo del Csirt Financiero ha identificado dos fallos de seguridad en Zoom, plataforma de videollamadas, estos fallos permiten a los ciberdelincuentes tomar control de las computadoras Mac, incluyendo cámara web, micrófono y acceso root en el equipo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/fallas-de-seguridad-de-la-plataforma-zoomhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado dos fallos de seguridad en Zoom, plataforma de videollamadas, estos fallos permiten a los ciberdelincuentes tomar control de las computadoras Mac, incluyendo cámara web, micrófono y acceso root en el equipo.
Campañas de correos maliciosos asociados al troyano bancario Zeus SphinxAprovechando la pandemia del COVID-19 se sigue distribuyendo malware, la actividad consistió en el envío de mensajes de correo electrónico con documentos adjuntos que al ejecutar macros abren paso a la descarga del troyano bancario Zeus Sphinx.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-correos-maliciosos-asociados-al-troyano-bancario-zeus-sphinxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aprovechando la pandemia del COVID-19 se sigue distribuyendo malware, la actividad consistió en el envío de mensajes de correo electrónico con documentos adjuntos que al ejecutar macros abren paso a la descarga del troyano bancario Zeus Sphinx.
Campaña de FIN7 para infección a equipos con USBEl equipo del Csirt Financiero ha identificado un nuevo método de distribución de malware utilizado por el grupo APT FIN7 que tiene como objetivo enviar por correo postal dispositivos USB infectados a empresas, utilizando ingeniería social con el fin de obtener acceso a los equipos corporativos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-fin7-para-infeccion-a-equipos-con-usbhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado un nuevo método de distribución de malware utilizado por el grupo APT FIN7 que tiene como objetivo enviar por correo postal dispositivos USB infectados a empresas, utilizando ingeniería social con el fin de obtener acceso a los equipos corporativos.
Filtración del código fuente del ransomware DharmaEl equipo del Csirt Financiero en el monitoreo que realiza a los distintos tipos de códigos maliciosos que pueden afectar al sector financiero, ha detectado la filtración y comercialización del código fuente del ransomware Dharma. La venta se ha puesto en marcha desde dos foros al parecer rusos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/filtracion-del-codigo-fuente-del-ransomware-dharmahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero en el monitoreo que realiza a los distintos tipos de códigos maliciosos que pueden afectar al sector financiero, ha detectado la filtración y comercialización del código fuente del ransomware Dharma. La venta se ha puesto en marcha desde dos foros al parecer rusos.
Vulnerabilidad Zero Day en plataforma ZOOM.El equipo del Csirt Financiero ha identificado una vulnerabilidad Zero Day en la plataforma de videoconferencias ZOOM, la cual es aprovechada por los ciberdelincuentes para ejecutar código malicioso en sistemas operativos Windows y exfiltrar información de los participantes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-zero-day-en-plataforma-zoomhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una vulnerabilidad Zero Day en la plataforma de videoconferencias ZOOM, la cual es aprovechada por los ciberdelincuentes para ejecutar código malicioso en sistemas operativos Windows y exfiltrar información de los participantes.
Campaña de Watering-hole dirigida a usuarios de iPhoneWatering hole es un ataque cibernético que aprovecha sitios web para implantar un programa capaz de buscar vulnerabilidades que se puedan explotar, en esta ocasión se implanto LightSpy para espiar dispositivos iOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-watering-hole-dirigida-a-usuarios-de-iphonehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Watering hole es un ataque cibernético que aprovecha sitios web para implantar un programa capaz de buscar vulnerabilidades que se puedan explotar, en esta ocasión se implanto LightSpy para espiar dispositivos iOS.
Alerta de servicios expuestosDesde el Csirt Financiero se ha realizado un análisis de los servicios más utilizados para proveer acceso remoto a los empleados de las entidades y así continuar laborando de forma remota frente a la situación de cuarentena que se está presentando por el COVID-19.http://csirtasobancaria.com/Plone/alertas-de-seguridad/alerta-de-servicios-expuestoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha realizado un análisis de los servicios más utilizados para proveer acceso remoto a los empleados de las entidades y así continuar laborando de forma remota frente a la situación de cuarentena que se está presentando por el COVID-19.
Indicadores de compromiso asociados a EventbotDesde el Csirt Financiero se ha identificado una amenaza dirigida al sector financiero identificada como Eventbot, este troyano tiene como objetivo la captura de datos confidenciales a través de la suplantación de aplicaciones móviles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-eventbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado una amenaza dirigida al sector financiero identificada como Eventbot, este troyano tiene como objetivo la captura de datos confidenciales a través de la suplantación de aplicaciones móviles.
Indicadores de compromiso asociados a campañas maliciosas de TrickbotEl equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano modular TrickBot, entregado documentos ofimáticos que tienen macros maliciosas embebidas por medio del envío masivo de mensajes de correo electrónico que pueden afectar tanto a entidades públicas como privadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-campanas-maliciosas-de-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano modular TrickBot, entregado documentos ofimáticos que tienen macros maliciosas embebidas por medio del envío masivo de mensajes de correo electrónico que pueden afectar tanto a entidades públicas como privadas.
Análisis de APT - FIN7Desde el Csirt Financiero se han identificado campañas de FIN7, grupo cibercriminal con motivación económica, sus ataques tradicionalmente estan dirigidos a objetivos financieros incluyendo los sistemas de punto de venta o sistemas POShttp://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-apt-fin7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado campañas de FIN7, grupo cibercriminal con motivación económica, sus ataques tradicionalmente estan dirigidos a objetivos financieros incluyendo los sistemas de punto de venta o sistemas POS
Troyano bancario GINP para Android utiliza tema COVID-19El equipo del Csirt Financiero ha identificado una nueva campaña que utiliza al COVID-19 para difundir el troyano bancario GINP en dispositivos Android.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-ginp-para-android-utiliza-tema-covid-19http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña que utiliza al COVID-19 para difundir el troyano bancario GINP en dispositivos Android.
Nueva variante de Trickbot para AndroidEl equipo del Csirt Financiero ha identificado nueva variante de Trickbot denominada TrickMo, la cual es utilizada por los ciberdelincuentes para eludir el método de seguridad de doble autenticación por mensajes de texto - 2FA (utilizado por los bancos).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-trickbot-para-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado nueva variante de Trickbot denominada TrickMo, la cual es utilizada por los ciberdelincuentes para eludir el método de seguridad de doble autenticación por mensajes de texto - 2FA (utilizado por los bancos).
Vulnerabilidad 0 day que afecta a WindowsEl equipo del Csirt Financiero ha identificado vulnerabilidades críticas de 0 day que pueden ser utilizados por los ciberdelincuentes para tomar el control total por acceso remoto de los equipos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-0-day-que-afecta-a-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado vulnerabilidades críticas de 0 day que pueden ser utilizados por los ciberdelincuentes para tomar el control total por acceso remoto de los equipos.