Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso asociados a TrickbotEl troyano trickbot ha sido constantemente utilizado por ciberdelincuentes que tienen como objetivo el sector bancario como su fuente de recursos. Por medio de fuentes de información, se ha identificado una campaña de distribución de este malware y se evidencia la modificación de las técnicas y tácticas usadas para su distribución, en esta oportunidad se evidenció el uso de una aparente imagen (en formato png), sin embargo, se trata de un archivo ejecutable con el código malicioso del troyano bancario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-trickbot-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano trickbot ha sido constantemente utilizado por ciberdelincuentes que tienen como objetivo el sector bancario como su fuente de recursos. Por medio de fuentes de información, se ha identificado una campaña de distribución de este malware y se evidencia la modificación de las técnicas y tácticas usadas para su distribución, en esta oportunidad se evidenció el uso de una aparente imagen (en formato png), sin embargo, se trata de un archivo ejecutable con el código malicioso del troyano bancario.
Emotet cambia la estructura de registro en el C2Por medio de fuentes de información, el CSIRT Financiero ha identificado alteraciones en el cliente del troyano Emotet. Este cambio está asociado a la forma como se registra el cliente ante el servidor de comando y control [C2]. Para consultar los indicadores de compromiso asociados a esta variante comuníquese con el CSIRT Financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/emotet-cambia-la-estructura-de-registro-en-el-c2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Por medio de fuentes de información, el CSIRT Financiero ha identificado alteraciones en el cliente del troyano Emotet. Este cambio está asociado a la forma como se registra el cliente ante el servidor de comando y control [C2]. Para consultar los indicadores de compromiso asociados a esta variante comuníquese con el CSIRT Financiero.
Nuevos indicadores de compromiso asociados a Predator The ThiefDesde el CSIRT Financiero se ha identificado un ataque que utiliza el malware de tipo infostealer denominado predator the thief, el objetivo principal es la exfiltración de información en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-predator-the-thiefhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha identificado un ataque que utiliza el malware de tipo infostealer denominado predator the thief, el objetivo principal es la exfiltración de información en los equipos comprometidos.
Lampion, troyano bancarioLampión es el nombre del troyano bancario que fue conocido recientemente, según la investigación realizada se puede considerar una versión mejorada del Trojan-Banker.Win32.ChePro.http://csirtasobancaria.com/Plone/alertas-de-seguridad/lampion-troyano-bancariohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Lampión es el nombre del troyano bancario que fue conocido recientemente, según la investigación realizada se puede considerar una versión mejorada del Trojan-Banker.Win32.ChePro.
Clop Ransomware ha sido actualizadoRansomware Clop utilizado por grupos de ciberdelincuentes como TA505, han mejorado y actualizado sus capacidades en cuanto a técnicas y tácticas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/clop-ransomware-ha-sido-actualizadohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos indicadores de compromiso asociados al Ransomware MazePor medio del monitoreo constante que realiza el Csirt Financiero, identifica nuevos IOC asociados al Ransomware “Maze”, malware utilizado para cifrar información sensible y posteriormente solicitar un rescate por el descifrado de esta.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-mazehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Por medio del monitoreo constante que realiza el Csirt Financiero, identifica nuevos IOC asociados al Ransomware “Maze”, malware utilizado para cifrar información sensible y posteriormente solicitar un rescate por el descifrado de esta.
Nuevos indicadores de compromiso asociados a IcedIDPor medio del monitoreo constante que realiza el Csirt Financiero, identifica nuevos indicadores de compromiso asociados con IcedID, el cual tiene capacidades para expandirse a través de la red, monitorear la actividad del navegador web mediante la configuración de un proxy local para crear un túnel de tráfico. Entre los objetivos de IceID se encuentran entidades financieras, proveedores de tarjetas de pago, proveedores de servicios móviles, sitios de comercio electrónico y web-mail.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-icedidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Por medio del monitoreo constante que realiza el Csirt Financiero, identifica nuevos indicadores de compromiso asociados con IcedID, el cual tiene capacidades para expandirse a través de la red, monitorear la actividad del navegador web mediante la configuración de un proxy local para crear un túnel de tráfico. Entre los objetivos de IceID se encuentran entidades financieras, proveedores de tarjetas de pago, proveedores de servicios móviles, sitios de comercio electrónico y web-mail.
Nuevos indicadores de compromiso asociados al troyano Azorult.En el constante monitoreo de amenazas cibernéticas, el Csirt Financiero identifica nuevos indicadores de compromiso relacionados al troyano de tipo infostealer [Ladrón de información] conocido como Azorult, este es un malware que permite la exfiltración de información de credenciales, tarjetas de pago y datos sensibles de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-azorulthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo de amenazas cibernéticas, el Csirt Financiero identifica nuevos indicadores de compromiso relacionados al troyano de tipo infostealer [Ladrón de información] conocido como Azorult, este es un malware que permite la exfiltración de información de credenciales, tarjetas de pago y datos sensibles de los usuarios.
Nuevos indicadores de compromiso asociados a TrickbotEl equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano bancario Trickbot, el cual captura datos asociados a credenciales de inicio de sesión alojados en el navegador.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-trickbot-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el troyano bancario Trickbot, el cual captura datos asociados a credenciales de inicio de sesión alojados en el navegador.
Comercio de tarjetas de crédito en el mercado negroEl equipo del Csirt financiero realiza seguimiento al comercio de las tarjetas de crédito en la Darknet. Se ha observado una disminución de los precios de las tarjetas en las diferentes tiendas del mercado negro.http://csirtasobancaria.com/Plone/alertas-de-seguridad/comercio-de-tarjetas-de-credito-en-el-mercado-negrohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt financiero realiza seguimiento al comercio de las tarjetas de crédito en la Darknet. Se ha observado una disminución de los precios de las tarjetas en las diferentes tiendas del mercado negro.
Nuevos indicadores de compromiso asociados al Troyano Lokibot.Dentro de la constante actividad de investigación que realiza el equipo del Csirt Financiero, se han detectado nuevos IOC asociados al troyano bancario Lokibot, malware distribuido vía spear-phishing [robo de información específica de organizaciones precisamente seleccionadas].http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-lokibothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dentro de la constante actividad de investigación que realiza el equipo del Csirt Financiero, se han detectado nuevos IOC asociados al troyano bancario Lokibot, malware distribuido vía spear-phishing [robo de información específica de organizaciones precisamente seleccionadas].
Nueva actualización sobre el infostealer "Predator the Thief".El equipo del Csirt Financiero ha identificado una actualización en las capacidades del malware Predator the Thief permitiéndole: evadir la detección de los motores anti-malware, mejorar la técnica para evitar la depuración del código fuente y la comunicación cifrada con sus servidores C2.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actualizacion-sobre-el-infostealer-predator-the-thiefhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una actualización en las capacidades del malware Predator the Thief permitiéndole: evadir la detección de los motores anti-malware, mejorar la técnica para evitar la depuración del código fuente y la comunicación cifrada con sus servidores C2.
La nueva amenaza a redes empresariales, ransomware SnakeDesde el Csirt Financiero se identificó un nuevo ransomware de nombre Snake, cuenta con un sistema de ofuscación avanzado en comparación a otras variantes de ransomware, su método de infección y organizaciones a las que va dirigido es por el momento desconocido, no descartando al sector financiero entre ellas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/la-nueva-amenaza-a-redes-empresariales-ransomware-snakehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se identificó un nuevo ransomware de nombre Snake, cuenta con un sistema de ofuscación avanzado en comparación a otras variantes de ransomware, su método de infección y organizaciones a las que va dirigido es por el momento desconocido, no descartando al sector financiero entre ellas.
Nueva variante del troyano bancario Ursnif, autodenominado SaigonDesde el Csirt Financiero se identificó un nuevo troyano bancario de nombre SaiGon, basado en el código fuente de Ursnif, utiliza un backdoor genérico para la comunicación con los ciberdelincuentes, obteniendo control sobre los equipos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-bancario-ursnif-autodenominado-saigonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se identificó un nuevo troyano bancario de nombre SaiGon, basado en el código fuente de Ursnif, utiliza un backdoor genérico para la comunicación con los ciberdelincuentes, obteniendo control sobre los equipos.
Sigilo, persistencia y reconocimiento, objetivos del nuevo backdoor PowerTrick.El equipo del Csirt Financiero identificó un nuevo backdoor de nombre PowerTrick diseñado por los ciberdelincuentes de TrickBot, cuenta con características de persistencia y reconocimiento dirigido a objetivos de alto valor como entidades financieras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/sigilo-persistencia-y-reconocimiento-objetivos-del-nuevo-backdoor-powertrickhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó un nuevo backdoor de nombre PowerTrick diseñado por los ciberdelincuentes de TrickBot, cuenta con características de persistencia y reconocimiento dirigido a objetivos de alto valor como entidades financieras.
Faketoken el troyano bancario que hurta dinero y envía SMS masivamente.Faketoken es un troyano bancario detectado en el año 2012, desde entonces se ha modificado sus técnicas, tácticas y procedimientos causando afectación al sistema bancario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/faketoken-el-troyano-bancario-que-hurta-dinero-y-envia-sms-masivamentehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Faketoken es un troyano bancario detectado en el año 2012, desde entonces se ha modificado sus técnicas, tácticas y procedimientos causando afectación al sistema bancario.
Nuevos indicadores de compromiso asociados a TrickBotEl equipo del Csirt Financiero, identificó nuevos indicadores de compromiso asociados al troyano bancario TrickBot, este maneja múltiples módulos que permiten la exfiltración de información del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-trickbot-3http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, identificó nuevos indicadores de compromiso asociados al troyano bancario TrickBot, este maneja múltiples módulos que permiten la exfiltración de información del usuario.
Nuevos indicadores de compromiso asociados a Emotet.El equipo del Csirt Financiero a través de continuas búsquedas e investigaciones, identificó nuevos indicadores de compromiso asociados al troyano bancario Emotet. Este por sus diferentes funcionalidades y capacidades podría afectar al sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de continuas búsquedas e investigaciones, identificó nuevos indicadores de compromiso asociados al troyano bancario Emotet. Este por sus diferentes funcionalidades y capacidades podría afectar al sector financiero.
Ryuk Ransomware utiliza Wake-on-LanEl equipo del Csirt Financiero mediante búsquedas e investigaciones en fuentes de información abierta, identificó una funcionalidad utilizada por el ransomwaer Ryuk sobre los equipos conectados a una red LAN.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ryuk-ransomware-utiliza-wake-on-lanhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero mediante búsquedas e investigaciones en fuentes de información abierta, identificó una funcionalidad utilizada por el ransomwaer Ryuk sobre los equipos conectados a una red LAN.
Vulnerabilidades críticas halladas en sistemas operativos Microsoft Windows.El equipo del Csirt Financiero, ha identificado nuevas vulnerabilidades sobre los sistemas operativos de Microsoft. Estas permiten la ejecución de código remoto e inyección de malware debido a fallos sobre el módulo Crypt32.dll de Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-criticas-halladas-en-sistemas-operativos-microsoft-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero, ha identificado nuevas vulnerabilidades sobre los sistemas operativos de Microsoft. Estas permiten la ejecución de código remoto e inyección de malware debido a fallos sobre el módulo Crypt32.dll de Windows.