Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
NUEVA CAMPAÑA EJERCIDA POR EL TROYANO LAMPIONEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero pudo evidenciar una nueva campaña de distribución del troyano Lampion. Al momento de la consulta, se puedo observar que la amenaza se dirige hacia Portugal, usando como señuelo temáticas de la pandemia y del proceso actual de vacunación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-ejercida-por-el-troyano-lampionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero pudo evidenciar una nueva campaña de distribución del troyano Lampion. Al momento de la consulta, se puedo observar que la amenaza se dirige hacia Portugal, usando como señuelo temáticas de la pandemia y del proceso actual de vacunación.
Ataque dirigido a cadena de suministro afectó 35 empresasEn el monitoreo realizado por el Csirt Financiero, se ha identificado la ejecución de una POC (Prueba de Concepto) de un novedoso ataque dirigido a la cadena de suministro, esta afectación permitió realizar la intrusión de los sistemas internos de varias empresas a nivel mundial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ataque-dirigido-a-cadena-de-suministro-afecto-35-empresashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha identificado la ejecución de una POC (Prueba de Concepto) de un novedoso ataque dirigido a la cadena de suministro, esta afectación permitió realizar la intrusión de los sistemas internos de varias empresas a nivel mundial.
Indicadores de compromiso relacionados al ransomware EgregorEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero logró evidenciar indicadores de compromiso relacionados al ransomware Egregor.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-al-ransomware-egregorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero logró evidenciar indicadores de compromiso relacionados al ransomware Egregor.
Nueva actividad del Grupo FIN7 utilizando JavascriptEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero observó una nueva actividad del grupo FIN7 también conocido como Carbanak, para esta ocasión se ha identificado un nuevo código malicioso desarrollado en JavaScript asociado a este grupo, el cual en varias ocasiones ha dirigido sus ataques cibernéticos a entidades del sector financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-fin7-utilizando-javascripthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero observó una nueva actividad del grupo FIN7 también conocido como Carbanak, para esta ocasión se ha identificado un nuevo código malicioso desarrollado en JavaScript asociado a este grupo, el cual en varias ocasiones ha dirigido sus ataques cibernéticos a entidades del sector financiero.
Nueva actividad del troyano bancario WrobaEn el monitoreo realizado por el equipo de Csirt Financiero, se ha identificado una nueva actividad del troyano móvil bancario denominado Wroba, el cual se está propagando activamente a través de mensajes de texto, principalmente en países asiáticos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-wrobahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de Csirt Financiero, se ha identificado una nueva actividad del troyano móvil bancario denominado Wroba, el cual se está propagando activamente a través de mensajes de texto, principalmente en países asiáticos.
Nuevos indicadores de compromiso asociados al ransomware RyukEn el monitoreo realizado por el Csirt financiero a fuentes abiertas de información, se han identificado varios indicadores de compromiso relacionados con Ryuk, un Ransomware visualizado por primera vez en el año 2018, que tiene como objetivo cifrar los archivos de cada nodo de una red comprometida para exigir el pago a través de transacciones por Bitcoins.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-ryuk-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt financiero a fuentes abiertas de información, se han identificado varios indicadores de compromiso relacionados con Ryuk, un Ransomware visualizado por primera vez en el año 2018, que tiene como objetivo cifrar los archivos de cada nodo de una red comprometida para exigir el pago a través de transacciones por Bitcoins.
Nueva campaña implementa variante de massloggerNueva campaña implementa una variante del malware troyano Masslogger diseñada para capturar y exfiltrar las credenciales de los usuarios de múltiples fuentes como Outlook, Google Chrome y mensajería instantánea.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-implementa-variante-de-massloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva campaña implementa una variante del malware troyano Masslogger diseñada para capturar y exfiltrar las credenciales de los usuarios de múltiples fuentes como Outlook, Google Chrome y mensajería instantánea.
Campaña del malspam que distribuye a WSH RATGracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del WSH RAT, un troyano de acceso remoto utilizado por los ciberdelincuentes para tomar control de los equipos comprometidos y extraer su información confidencial.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-del-malspam-que-distribuye-a-wsh-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del WSH RAT, un troyano de acceso remoto utilizado por los ciberdelincuentes para tomar control de los equipos comprometidos y extraer su información confidencial.
Troyano bancario Javali utiliza ejecutable legítimo de Avira AntivirusEn el monitoreo a fuentes abiertas de información, el Csirt financiero ha observado nueva actividad del troyano bancario Javali, en esta oportunidad se identifica que está aprovechándose de un software legítimo de antivirus para ejecutarse en los dispositivos infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-javali-utiliza-ejecutable-legitimo-de-avira-antivirushttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt financiero ha observado nueva actividad del troyano bancario Javali, en esta oportunidad se identifica que está aprovechándose de un software legítimo de antivirus para ejecutarse en los dispositivos infectados.
IronNetInjector nueva herramienta asociada al grupo TurlaEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero identifico una nueva herramienta desarrollada en IronPython que es usada para inyección de malware, asociada al grupo de amenazas Turla.http://csirtasobancaria.com/Plone/alertas-de-seguridad/ironnetinjector-nueva-herramienta-asociada-al-grupo-turlahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero identifico una nueva herramienta desarrollada en IronPython que es usada para inyección de malware, asociada al grupo de amenazas Turla.
Vulnerabilidad en sistemas POS permite omitir PIN de tarjetas MastercardEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado una nueva vulnerabilidad que permite a ciberdelincuentes omitir el pin de tarjetas Mastercard al pasarlas como tarjetas VISA.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-sistemas-pos-permite-omitir-pin-de-tarjetas-mastercardhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado una nueva vulnerabilidad que permite a ciberdelincuentes omitir el pin de tarjetas Mastercard al pasarlas como tarjetas VISA.
Venta de nuevo troyano bancario denominado HuracanEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la venta de un nuevo troyano bancario denominado Huracán, el cual tiene como objetivo recopilar y obtener información confidencial a través de la infección de dispositivos móviles con sistema operativo Android. El grupo cibercriminal detrás de esta amenaza menciona por medio de foros de la Deep Web, que el código fuente del troyano fue reescrito tomando como referencia el código del ya conocido troyano bancario Anubis.http://csirtasobancaria.com/Plone/alertas-de-seguridad/venta-de-nuevo-troyano-bancario-denominado-huracanhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la venta de un nuevo troyano bancario denominado Huracán, el cual tiene como objetivo recopilar y obtener información confidencial a través de la infección de dispositivos móviles con sistema operativo Android. El grupo cibercriminal detrás de esta amenaza menciona por medio de foros de la Deep Web, que el código fuente del troyano fue reescrito tomando como referencia el código del ya conocido troyano bancario Anubis.
Nueva actividad del grupo APT GamaredonEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se han evidenciado nuevos indicadores de compromiso asociados a las campañas realizadas por el grupo APT Gamaredon.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-apt-gamaredonhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se han evidenciado nuevos indicadores de compromiso asociados a las campañas realizadas por el grupo APT Gamaredon.
Actualizaciones de seguridad para mitigar vulnerabilidades en VMwareEn el monitoreo realizado por el Csirt Financiero, se han evidenciado múltiples vulnerabilidades en productos VMware, que permite a los ciberdelincuentes realizar la explotación tomando de esta manera control total del sistema.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actualizaciones-de-seguridad-para-mitigar-vulnerabilidades-en-vmwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se han evidenciado múltiples vulnerabilidades en productos VMware, que permite a los ciberdelincuentes realizar la explotación tomando de esta manera control total del sistema.
Nuevos indicadores de compromiso asociados a Trickbot.En el monitoreo realizado por el Csirt Financiero, se han identificado nuevos indicadores de compromiso asociados a Trickbot, un troyano bancario diseñado para exfiltrar información financiera confidencial de usuarios a través de la infección de equipos. Trickbot también se destaca al ser uno de los primeros malware capaz de exfiltrar datos de billeteras bitcoin.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-trickbot-6http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se han identificado nuevos indicadores de compromiso asociados a Trickbot, un troyano bancario diseñado para exfiltrar información financiera confidencial de usuarios a través de la infección de equipos. Trickbot también se destaca al ser uno de los primeros malware capaz de exfiltrar datos de billeteras bitcoin.
Vulnerabilidades críticas en productos CiscoEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero identificó nuevas vulnerabilidades críticas en los productos de Cisco.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-criticas-en-productos-ciscohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero identificó nuevas vulnerabilidades críticas en los productos de Cisco.
Nuevas campañas de malware distribuyen Minebridge RATEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado el desarrollo de una nueva campaña maliciosa que realiza la distribución del troyano de acceso remoto MineBridge. Este troyano se evidencio en campañas realizadas en marzo del 2020 y para enero del presente año se identificó una reactivación de este.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-malware-distribuyen-minebridge-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado el desarrollo de una nueva campaña maliciosa que realiza la distribución del troyano de acceso remoto MineBridge. Este troyano se evidencio en campañas realizadas en marzo del 2020 y para enero del presente año se identificó una reactivación de este.
Distribución de malware SilentFade exfiltra datos sensiblesEn el monitoreo a fuentes abiertas realizado por el Csirt Financiero, se ha evidenciado la propagación del malware SilentFade encargado de exfiltrar credenciales de inicio de sesión alojadas en el navegador del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/distribucion-de-malware-silentfade-exfiltra-datos-sensibleshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas realizado por el Csirt Financiero, se ha evidenciado la propagación del malware SilentFade encargado de exfiltrar credenciales de inicio de sesión alojadas en el navegador del usuario.
Variante de ransomware Ryuk tiene capacidades de gusano para propagarse en la red comprometidaEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una variante del ransomware conocido Ryuk, el cual posee capacidades para lograr propagación, infectando equipos de la red local. Esta amenaza cibernética fue visualizada desde el año 2018, fecha desde la cual ha logrado ocasionar un gran impacto al cifrar la información de equipos de cómputo con sistema operativo Windows, exigiendo un pago a cambio del rescate de la información comprometida.http://csirtasobancaria.com/Plone/alertas-de-seguridad/variante-de-ransomware-ryuk-tiene-capacidades-de-gusano-para-propagarse-en-la-red-comprometidahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una variante del ransomware conocido Ryuk, el cual posee capacidades para lograr propagación, infectando equipos de la red local. Esta amenaza cibernética fue visualizada desde el año 2018, fecha desde la cual ha logrado ocasionar un gran impacto al cifrar la información de equipos de cómputo con sistema operativo Windows, exigiendo un pago a cambio del rescate de la información comprometida.
Nueva versión del troyano bancario EventBot para Android.En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva muestra del troyano bancario dirigido a dispositivos Android, denominado EventBot.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-del-troyano-bancario-eventbot-para-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva muestra del troyano bancario dirigido a dispositivos Android, denominado EventBot.