Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Presunta fuga de información confidencial en el sector bancario

Publicado: 09/02/2021 | Importancia: Alta

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado en una fuente abierta de información una publicación, en donde un ciberdelincuente asegura tener en su poder información sensible y datos confidenciales de las entidades Banco Pichincha Ecuador, Visa Titanium, Diners Club y Discover. La recopilación de la información presuntamente exfiltrada y accedida se asocia con: • Datos PII de clientes y empleados. • Acceso a los sistemas de intranet. • Tarjetas de crédito.

Troyano bancario Osiris realiza nuevas campañas

Publicado: 08/02/2021 | Importancia: Alta

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado una reciente campaña del troyano bancario Osiris dirigida en principio a compañías ubicadas en Alemania. El vector de infección se realiza mediante mensajes de correo electrónico tipo malspam que contiene un vínculo para acceder a un sitio web comprometido. Al acceder a la página, se inicia la correspondiente descarga de un archivo .zip malicioso donde se almacena un archivo JavaScript.

Ataque de phishing alojado en Google Firebase.

Publicado: 06/02/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado campañas para distribuir a través de correo electrónico técnicas de phishing hacia usuarios de Microsoft Office, con el fin de exfiltrar información confidencial. La temática para esta campaña consiste en el falso detalle de pago de transferencia electrónica de fondos con un asunto denominado "AVISO DE TRANSFERENCIA DE PAGO DE FACTURA" o "TRANSFER OF PAYMENT NOTICE FO R INVOICE".

Nuevos indicadores de compromiso asociados a Agent Tesla

Publicado: 06/02/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados a Agent Tesla. Esta amenaza cibernética pertenece a la familia de troyanos de acceso remoto, con gran variedad de funcionalidades. Lo que convierte a Agent Tesla en una amenaza con gran potencial de afectación en los equipos vulnerados.

Ransomware Zeoticus se ejecuta offline

Publicado: 05/02/2021 | Importancia: Media

En el monitoreo realizado por el equipo de Csirt Financiero, se encontró un ransomware denominado Zeoticus. Este ransomware visto por primera vez a inicio del año 2020, se caracterizada por brindar sus servicios como RaaS, Ransomware as a Service personalizado para el comprador.

Vulnerabilidades en Mozilla Firefox y Firefox ESR

Publicado: 05/02/2021 | Importancia: Alta

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una vulnerabilidad en los productos Mozilla Firefox y Firefox ESR. Dicha amenaza recibe una calificación de 7.7 con criticidad alta y en principio afecta equipos de cómputo con sistema operativo Windows.

Malware Joker embebido en aplicación de lectura de archivos pdf

Publicado: 05/02/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado al troyano Joker embebido en la aplicación denominada Easy PDF Reader (hxxps://play[.]google.com/store/apps/details?id=com.pdfreader[.]for[.]easy). El malware es responsable de usar las aplicaciones alojadas en Google como canal para propagarse, afectando dispositivos móviles con sistema operativo Android.

Detección de script que exfiltra información de skimmers

Publicado: 04/02/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado que varios sitios web de e-commerce que utilizan Magento versión 1.x, han sido comprometidos por ciberdelincuentes que implantaron skimmer web, códigos Javascript maliciosos que se inyectan en sitios de comercio electrónico para exfiltrar información de las tarjetas bancarias de los usuarios en la realización de una compra.

Hojas de cálculo Excel implementadas en campañas de malware

Publicado: 03/02/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha identificado la implementación de macros maliciosas en documentos de Microsoft Office Excel para la distribución de malware conocidos como SystemBC y Cobalt Strike. Según las investigaciones que se han realizado a estos documentos maliciosos, permite determinar que han sido propagados mediante campañas de distribución de mensajes de correo electrónico que contienen archivos adjuntos, los cuales, al descargar, descomprimir, acceder y habilitar las macros con contenido malicioso, ejecutan la infección en los equipos de cómputo.

Backdoor Kobalos dirigido a sistemas HPC

Publicado: 02/02/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado un nuevo malware llamado Kobalos, su nombre radica en su tamaño de tan solo 24 KB para muestras de 32/64 bits, además de ser sigiloso mediante técnicas anti forenses y de ofuscación compleja que dificultan su análisis. Pese a que no se obtuvieron datos puntuales acerca del vector de infección, se evidencia que su explotación y propagación se lleva a cabo gracias a la ausencia de actualizaciones de parches de seguridad en los sistemas operativos y aplicativos utilizados.

Vulnerabilidad Zero Day en productos de SonicWall

Publicado: 02/02/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una vulnerabilidad zero day catalogada como crítica y está presente en los dispositivos de red SonicWall SMA series 100.

Trickbot reactiva su actividad con un nuevo módulo denominado MASRV

Publicado: 01/02/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se han Identificado nuevas campañas de phishing y malspam utilizadas para la distribución de Trickbot, donde se ha evidenciado un nuevo módulo denominado Masrv.

Arbitrium-RAT, nuevo troyano multiplataforma

Publicado: 31/01/2021 | Importancia: Alta

En el monitoreo realizado a fuentes abierta de información, el equipo de Csirt Financiero ha identificado un nuevo troyano denominado Arbitrium-RAT, malware multiplataforma de acceso remoto para controlar dispositivos Android, equipos Windows y Linux.

Vovalex Ransomware desarrollado en D

Publicado: 31/01/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Ransomware denominado Vovalex, distribuido a través de software pirata que suplanta utilidades de Windows como CCleaner (Herramienta desarrollada para mejorar el funcionamiento de cualquier equipo con SO Windows).

Abuso de RDP para ejecutar ataques de amplificación DDoS

Publicado: 31/01/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva campaña para perpetrar ataques DDoS, abusando del protocolo RDP cuando la autenticación se encuentra habilitada en el puerto UDP 3389.

Oscorp, nuevo malware que exfiltra credenciales en Android

Publicado: 29/01/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva familia de malware dirigida a sistemas Android. La amenaza denominada Oscorp abusa de los servicios de accesibilidad para exfiltrar credenciales del usuario. La amenaza se embebe en una APK llamada Assistenzaclienti.apk que se encuentra disponible en el dominio supportoapp[.]Com; en el instante de la instalación de la aplicación, se solicitan permisos de manera excesiva.

Vulnerabilidad en sudo permite escalar privilegios en Linux

Publicado: 29/01/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva vulnerabilidad asociada al escalado de privilegios desde root en un equipo comprometido, la vulnerabilidad tiene asignado el CVE-2021-3156, la cual también se le conoce como "Baron Samedit".

ACTIVIDAD RECIENTE DE GROUNDHOG BOTNET

Publicado: 28/01/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad reciente de Groundhog, una Botnet que afecta a sistemas Linux e infecta servicios alojados en la nube y sistemas con SSH con poca seguridad en sus credenciales, dado que su método de propagación predilecto son los ataques de fuerza bruta. Esta Botnet está compuesta por dos variantes XOR.DDOS y Groundhog para su correcto funcionamiento.

NUEVA ACTIVIDAD DE TROYANO BANCARIO DANABOT

Publicado: 28/01/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del troyano bancario DanaBot después de varios meses de inactividad. Esta nueva versión del troyano genera preocupación debido a la efectividad del malware en campañas pasadas.

APT TA551 distribuye Qakbot (Qbot)

Publicado: 28/01/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado que el grupo TA551 conocido como Shathak, ha venido distribuyendo el malware Qakbot (Qbot) en lo que lleva del año.

Hidden Cobra implementa nuevos malware en sus ataques

Publicado: 26/01/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del grupo cibercriminal Hidden Cobra también conocido como Lazarus que ha implementado nuevo malware durante la ejecución de sus ataques. En este caso se han identificado y relacionado dos tipos de malware denominados Torisma y LCPDot.

Campaña de suplantación dirigida a usuarios de Claro Colombia

Publicado: 26/01/2021 | Importancia: Alta

En el monitoreo realizado por el equipo de Csirt Financiero, se evidencia una nueva campaña de suplantación de identidad, donde falsos asesores de la empresa de telecomunicaciones toman contacto telefónico con usuarios desprevenidos, indicando que pertenecen a la empresa de telefonía Claro Colombia y que su servicio requiere de una falsa actualización, por lo que envían un mensaje SMS al usuario indicando que ingrese a la dirección URL para descargar y ejecutar un archivo .apk en el dispositivo móvil.

Ransomware Avaddon utiliza ataques DDoS

Publicado: 25/01/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha observado una campaña en la que los ciberdelincuentes detrás del ransomware Avaddon utilizan ataques DDoS contra las redes vulneradas como método de coacción, esto para que las víctimas paguen el rescate exigido después de la ejecución del ransomware.

Vulnerabilidad en Oracle Weblogic Server

Publicado: 25/01/2021 | Importancia: Alta

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero, encontró una vulnerabilidad de ejecución remota de código en los productos de Oracle WebLogic Server Fusion Middleware (Componente: Consola), la cual ya se encuentra identificada bajo CVE-2021-2109. La explotación de la vulnerabilidad permite a un atacante con acceso a la red, ejecutar código a través de HTTP y comprometer Oracle WebLogic Server, la puntuación de criticidad que se obtuvo de este incidente fue de CVSS 3.1 Base Score 7.2, el cual puede impactar en la confidencialidad integridad y disponibilidad del servidor. Las versiones afectadas del producto son: • 10.3.6.0.0 • 12.1.3.0.0 • 12.2.1.3.0 • 12.2.1.4.0 • 14.1.1.0.0

Uso de Runspace en PowerShell para lanzar a REVIL ransomware

Publicado: 25/01/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un script de PowerShell empleado para propagar a REvil ransomware, utilizando la técnica de Runspace para crear subprocesos o hilos a partir de un proceso existente, al cual se agrega código malicioso, logrando ejecutar la amenaza, impactando equipos de cómputo con sistema operativo Windows, impidiendo el acceso a la información.

Botnet DreamBus apunta a aplicaciones ejecutadas en servidores Linux

Publicado: 25/01/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt financiero ha observado una botnet denominada DreamBus que enfoca sus esfuerzos hacia aplicaciones empresariales como PostgreSQL, Redis, Hadoop YARN, Apache Spark, HashiCorp Consul, SaltStack y el servicio SSH. DreamBus explota debilidades en el sistema como; contraseñas débiles, ejecución remota de código no autenticado (RCE) en aplicaciones como SSH, herramientas en la nube o las relacionadas con bases de datos para vulnerar el sistema. De su procedencia se cree que es oriunda de Rusia o Europa del Este por los horarios en los cuales se despliegan sus actividades maliciosas. El componente principal de esta Botnet es un binario ELF (formato de archivo para ejecutables) responsable de preparar el entorno, duplicación de la amenaza en los sistemas afectados y liberación de XMRig para extraer la criptomoneda Monero.

Troyano bancario Basbanke afecta entidades financieras a nivel mundial

Publicado: 24/01/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la expansión de afectaciones generadas por el troyano bancario Basbanke. Este malware originario de Brasil está realizando ataques a los clientes de instituciones financieras en países como España, Portugal, Chile y Bolivia.

Archivos con extensión JNLP utilizados para la descarga de malware

Publicado: 23/01/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt financiero ha observado una nueva técnica utilizada por los ciberdelincuentes que busca eludir las defensas iniciales de las organizaciones, esto mediante el uso de archivos JNLP.

SonicWall identifica un ciberataque en sus sistemas internos

Publicado: 22/01/2021 | Importancia: Media

En el monitoreo a fuentes de información, el equipo de Csirt financiero encontró que la firma de seguridad SonicWall, fue víctima de un ciberataque coordinado en sus sistemas internos.

Exploit público aprovecha vulnerabilidad crítica en sistemas SAP

Publicado: 22/01/2021 | Importancia: Alta

En el monitorio realizado a fuentes abiertas de información, el Csirt Financiero ha identificado que ciberdelincuentes podrían tratar de explotar la vulnerabilidad CVE-2020-6207 en el sistema SAP Solution Manager (SolMan) v7.2 de las organizaciones que aún no han parchado esta vulnerabilidad, lo anterior al observar escaneos masivos en internet que tienen como objetivo utilizar el exploit público disponible actualmente, lo que aumenta la posibilidad de ser víctima de un ciberataque.