Nuevo troyano bancario observado en LatinoaméricaEn el monitoreo que se realiza a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano bancario para dispositivos Android dirigidos a usuarios de México.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-observado-en-latinoamericahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo que se realiza a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo troyano bancario para dispositivos Android dirigidos a usuarios de México.
Grupo Lazarus hace uso de archivos de acceso directo de WindowsEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nueva actividad llevada a cabo por el grupo Lazarus también conocido como Hidden Cobra, este grupo ha ejecutado sus actividades cibercriminales desde el año 2009 aproximadamente, el cual genera cambios constantes es sus técnicas, principalmente en sus campañas de phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-lazarus-hace-uso-de-archivos-de-acceso-directo-de-windowshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nueva actividad llevada a cabo por el grupo Lazarus también conocido como Hidden Cobra, este grupo ha ejecutado sus actividades cibercriminales desde el año 2009 aproximadamente, el cual genera cambios constantes es sus técnicas, principalmente en sus campañas de phishing.
Nueva actividad de REvil ransomwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que recientemente el grupo de amenaza REvil, causante de algunos de los ataques de ransomware más importantes en los últimos años a empresas de alto nivel, ha vuelto a la operatividad después de 2 meses de inactividad por medio de foros clandestinos rusos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-revil-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado que recientemente el grupo de amenaza REvil, causante de algunos de los ataques de ransomware más importantes en los últimos años a empresas de alto nivel, ha vuelto a la operatividad después de 2 meses de inactividad por medio de foros clandestinos rusos.
Vermilion Strike, nueva amenaza que afecta distribuciones LinuxEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una versión alterada de la herramienta Cobalt Strike para ser utilizada en sistemas operativos Windows y distribuciones Linux. A esta nueva implementación se le denomina Vermilion Strike y se identificó que ha sido utilizada en ciberataques específicos en contra de múltiples organizaciones de diferentes sectores en todo el mundo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vermilion-strike-nueva-amenaza-que-afecta-distribuciones-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una versión alterada de la herramienta Cobalt Strike para ser utilizada en sistemas operativos Windows y distribuciones Linux. A esta nueva implementación se le denomina Vermilion Strike y se identificó que ha sido utilizada en ciberataques específicos en contra de múltiples organizaciones de diferentes sectores en todo el mundo.
Nueva actividad del grupo APT-C-36En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de actores de amenaza denominado como APT-C-36 también conocido como Blind Eagle.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-apt-c-36http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del grupo de actores de amenaza denominado como APT-C-36 también conocido como Blind Eagle.
Indicadores de compromiso asociados a la botnet BashliteEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado indicadores de compromiso (IoC) relacionados a Bashlite, una botnet utilizada para lanzar ataques de denegación de servicio distribuido (DDoS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-la-botnet-bashlitehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado indicadores de compromiso (IoC) relacionados a Bashlite, una botnet utilizada para lanzar ataques de denegación de servicio distribuido (DDoS).
Nueva variante del RAT ChaChi apunta a distribuciones LinuxEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha conocido una nueva variante del troyano de acceso remoto (RAT) ChaChi, la cual está diseñada para comprometer sistemas operativos Linux.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-rat-chachi-apunta-a-distribuciones-linuxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha conocido una nueva variante del troyano de acceso remoto (RAT) ChaChi, la cual está diseñada para comprometer sistemas operativos Linux.
Nuevo troyano bancario MaxtrilhaEn búsqueda de nuevas amenazas que puedan afectar a los usuarios y al sector, el Csirt financiero ha identificado un nuevo troyano bancario llamado Maxtrilha que afecta a equipos ubicados en países de Latinoamérica y Europa con sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-maxtrilhahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En búsqueda de nuevas amenazas que puedan afectar a los usuarios y al sector, el Csirt financiero ha identificado un nuevo troyano bancario llamado Maxtrilha que afecta a equipos ubicados en países de Latinoamérica y Europa con sistemas operativos Windows.
SOVA: nuevo troyano bancario dirigido a dispositivos AndroidEn el monitoreo a fuentes abiertas en búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado el surgimiento de un nuevo troyano bancario dirigido a dispositivos Android y que los mismos ciberdelincuentes han nombrado como SOVA.http://csirtasobancaria.com/Plone/alertas-de-seguridad/sova-nuevo-troyano-bancario-dirigido-a-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas en búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado el surgimiento de un nuevo troyano bancario dirigido a dispositivos Android y que los mismos ciberdelincuentes han nombrado como SOVA.
Grupo APT Grayfly explota vulnerabilidades en MySQL y Microsoft ExchangeEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado actividad reciente del grupo APT Grayfly, también conocido como Wicked Panda, APT41 o Barium, es un actor de amenaza de origen chino el cual está activo desde 2017.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-grayfly-explota-vulnerabilidades-en-mysql-y-microsoft-exchangehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado actividad reciente del grupo APT Grayfly, también conocido como Wicked Panda, APT41 o Barium, es un actor de amenaza de origen chino el cual está activo desde 2017.
Leak de cuentas VPN del proveedor de servicios FortinetEn el monitoreo continuo a fuentes abiertas de información, en búsqueda de vulnerabilidades que puedan afectar a la infraestructura tecnológica de los asociados, el equipo del Csirt financiero ha identificado una filtración de más de 22 mil direcciones IP relacionadas al proveedor de soluciones de seguridad de red Fortinethttp://csirtasobancaria.com/Plone/alertas-de-seguridad/leak-de-cuentas-vpn-del-proveedor-de-servicios-fortinethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, en búsqueda de vulnerabilidades que puedan afectar a la infraestructura tecnológica de los asociados, el equipo del Csirt financiero ha identificado una filtración de más de 22 mil direcciones IP relacionadas al proveedor de soluciones de seguridad de red Fortinet
Vulnerabilidad identificada en Microsoft Windows asociada a Internet ExplorerEn el monitoreo continuo a fuentes abiertas de información, en búsqueda de vulnerabilidades que puedan afectar a la infraestructura tecnológica de los asociados, el equipo del Csirt financiero ha identificado una vulnerabilidad critica que afecta a los sistemas operativos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-identificada-en-microsoft-windows-asociada-a-internet-explorerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, en búsqueda de vulnerabilidades que puedan afectar a la infraestructura tecnológica de los asociados, el equipo del Csirt financiero ha identificado una vulnerabilidad critica que afecta a los sistemas operativos Windows.
Campaña de phishing que utiliza las herramientas Imtheboss y MircbootEn el monitoreo realizado a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una campaña de phishing dirigida a múltiples organizaciones en todo el mundo y usuarios que utilicen Office 365 para capturar y exfiltrar las credenciales de acceso a esta plataforma.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-que-utiliza-las-herramientas-imtheboss-y-mircboothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una campaña de phishing dirigida a múltiples organizaciones en todo el mundo y usuarios que utilicen Office 365 para capturar y exfiltrar las credenciales de acceso a esta plataforma.
Troyano bancario móvil Ubel se dirige a usuarios en ColombiaEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado actividad relacionada al troyano bancario con capacidades de acceso remoto denominado Ubel también conocido como Oscorp dirigido a dispositivos Android, el cual se encuentra generando impacto en Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-movil-ubel-se-dirige-a-usuarios-en-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado actividad relacionada al troyano bancario con capacidades de acceso remoto denominado Ubel también conocido como Oscorp dirigido a dispositivos Android, el cual se encuentra generando impacto en Colombia.
Nuevos indicadores de compromiso asociados a BazarLoaderEn el monitoreo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados al backdoor BazarLoader, utilizado para la exfiltración de información confidencial y la entrega de múltiples familias de malware incluyendo troyanos bancarios y ransomware.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-bazarloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado nuevos indicadores de compromiso (IOC) relacionados al backdoor BazarLoader, utilizado para la exfiltración de información confidencial y la entrega de múltiples familias de malware incluyendo troyanos bancarios y ransomware.
Indicadores de compromiso asociados a Snake KeyloggerEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Snake un keylogger diseñado para capturar y exfiltrar credenciales almacenadas en equipos o en dispositivos móviles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-snake-keyloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Snake un keylogger diseñado para capturar y exfiltrar credenciales almacenadas en equipos o en dispositivos móviles.
Privatelog y Stashlog, nueva amenaza que utiliza CLFS para ocultar informaciónEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevas familias de malware denominadas PrivateLog y StashLog dirigidos a sistemas operativos de Microsoft Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/privatelog-y-stashlog-nueva-amenaza-que-utiliza-clfs-para-ocultar-informacionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nuevas familias de malware denominadas PrivateLog y StashLog dirigidos a sistemas operativos de Microsoft Windows.
Nueva actividad maliciosa asociada al troyano bancario QbotEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Qbot, también conocido como QakBot o QuackBot, el cual ha tenido actividad desde el año 2007 y es utilizado principalmente para la captura y exfiltración de credenciales bancarias en equipos con sistemas operativo Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-troyano-bancario-qbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Qbot, también conocido como QakBot o QuackBot, el cual ha tenido actividad desde el año 2007 y es utilizado principalmente para la captura y exfiltración de credenciales bancarias en equipos con sistemas operativo Windows.
Nueva actividad maliciosa asociada al APT FIN7En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado una nueva actividad relacionada al APT FIN7. Este grupo cibercriminal ha estado activo desde mediados del 2015 orientando sus ataques a entidades financieras principalmente, aunque también se han asociado afectaciones a otros sectores.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-apt-fin7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado una nueva actividad relacionada al APT FIN7. Este grupo cibercriminal ha estado activo desde mediados del 2015 orientando sus ataques a entidades financieras principalmente, aunque también se han asociado afectaciones a otros sectores.
Vulnerabilidad identificada en plataforma Cisco Enterprise NFV InfrastructureEn el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad presente en la plataforma Cisco Enterprise NFV Infrastructure Software (NFVIS) del fabricante Cisco.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-identificada-en-plataforma-cisco-enterprise-nfv-infrastructurehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una vulnerabilidad presente en la plataforma Cisco Enterprise NFV Infrastructure Software (NFVIS) del fabricante Cisco.