Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Actividad maliciosa asociada al malware bancario Vadokrist

Publicado: 21/01/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso asociados al malware bancario Vadokrist. Este malware presenta similitudes con otras familias de malware como Amavaldo, Casbaneiro, Grandoreiro y Mekotio.

Indicadores de compromiso asociados a Emotet

Publicado: 21/01/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, se han encontrado nuevos Indicadores de compromiso asociados al troyano bancario Emotet, el cual tiene como objetivo la exfiltración de información sensible y confidencial de equipos con sistema operativo Windows. Las capacidades de Emotet han evolucionado en los últimos años, incluyendo la facultad de descargar y ejecutar malware adicional si así lo determina el ciberdelincuente.

Nueva campaña de propagación del troyano bancario Alien

Publicado: 20/01/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero evidencia una nueva campaña de propagación del troyano bancario Alien, el cual afecta a dispositivos Android. En esta oportunidad, los ciberdelincuentes distribuyen la aplicación maliciosa aprovechando la alarma sanitaria aún presente asociada al COVID-19.

Malware FreakOut, ataca a dispositivos Linux

Publicado: 20/01/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt financiero encontró tres vulnerabilidades dirigidas a dispositivos Linux, que están siendo explotadas por una nueva variante del malware FreakOut, para productos que aún no se encuentran parcheados.

Bizarro, nuevo troyano bancario brasileño

Publicado: 20/01/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo troyano bancario denominado Bizarro, originario de Brasil, que afecta equipos con sistema operativo Windows. Este troyano ha realizado afectaciones en diferentes países a nivel mundial, afectando a 70 bancos de diferentes países europeos y latinoamericanos como Alemania, Argentina, Brasil, Chile, Ecuador, España, Francia, Italia, México, Perú, y Portugal.

Raindrop, nuevo malware vinculado al ataque de Solarwinds

Publicado: 18/01/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo backdoor denominado Raindrop, el cual está relacionado con la cadena de infección realizada a la plataforma Orion de SolarWinds en 2020. Este backdoor fue utilizado para entregar una carga útil de Cobalt Strike facilitando a los ciberdelincuentes moverse lateralmente en la red comprometida.

Una ruta específica en el navegador genera un error de pantalla azul en Windows 10

Publicado: 17/01/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero, encontró un error en el sistema operativo Windows 10, que es causado a través de una ruta especifica en el navegador o haciendo uso de comandos de Windows. Este error aún no ha sido solucionado por Microsoft, se ha evidenciado que sigue presente en Windows 10 versión 1709 y posteriores. Lo que puede causar un ataque de denegación de servicio en un equipo, cuando se logra ejecutar la ruta, situación que se presenta incluso sin tener privilegio de administrador sobre el equipo. Al intentar abrir la siguiente ruta “\\.\globalroot\device\condrv\kernelconnect”, aun sin tener privilegio de administrador, Windows 10 se bloquea, causando un error de pantalla azul. Cabe resaltar que dicha prueba fue ejecutada por el equipo del Csirt Financiero para validar dicho proceso de bloqueo.

Utilización de Bulletproof hostings por parte de grupos de Magecart

Publicado: 16/01/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado el uso de Bulletproof hosting, un servicio de infraestructura y almacenamiento sin restricciones, brindándole a grupos de ciberdelincuentes la facultad de alojar y utilizar malware en las campañas, muchas de estas teniendo relación con grupos cibercriminales de Magecart. Estos grupos tienen como objetivo exfiltrar información de tarjetas débito, crédito y demás información financiera de víctimas, en el momento que realizan transacciones en sitios web comprometidos por estos ciberdelincuentes.

Nueva campaña de distribución de AsyncRat

Publicado: 15/01/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, así como con el trabajo y cooperación inmediata realizado por parte de uno de nuestros asociados, el equipo del Csirt Financiero, ha evidenciado una nueva campaña de distribución e infección relacionada con la amenaza denominada AsyncRAT, que afecta de forma directa equipos de cómputo e infraestructura tecnológica con sistemas operativos Windows.

Campaña de distribución de nueva variante de Ursnif

Publicado: 14/01/2021 | Importancia: Media

En el constante monitoreo a fuentes abiertas, el equipo del Csirt Financiero, ha evidenciado una campaña de distribución con una nueva variante del troyano bancario Ursnif, a usuarios de Microsoft Windows en Italia desde el año 2020. Este troyano, también denominado Gozi, se observó por primera vez en 2006 y se especializa en la exfiltración de credenciales bancarias de un equipo afectado.

Publicación de parches para vulnerabilidades en Windows

Publicado: 12/01/2021 | Importancia: Alta

En el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado la publicación de nuevos parches de seguridad que mitigan vulnerabilidades presentadas sobre productos o servicios de Microsoft Windows.

Malware Sunspot asociado al grupo StellarParticle, implicado en la cadena de infección de SolarWinds

Publicado: 12/01/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero evidenció un nuevo malware asociado a un grupo de actividad denominado StellarParticle, implicado en la cadena de infección de SolarWinds. Este malware se utilizó para insertar el backdoor SUNBURST en las compilaciones de software de los productos de gestión de SolarWinds Orion, este malware fue reconocido por los investigadores de CrowdStrike Intelligence, los cuales identificaron el backdoor que se implementó en la construcción de los productos de SolarWinds, sin generar sospechas a los desarrolladores.

Campaña de distribución de malware a varias empresas colombianas

Publicado: 12/01/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una campaña de infección a varias empresas colombianas denominada Operación Spalax. Según investigadores de ESET (compañía de seguridad informática) se ha observado esta operación desde al menos abril de 2018, cuyo objetivo es la distribución de troyanos de acceso remoto (RAT) a través de mensajes de correo malspam.

Nuevo troyano bancario que afecta dispositivos Android

Publicado: 11/01/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, ha identificado un nuevo troyano bancario que afecta a dispositivos móviles con sistema operativo Android. Este troyano se visualizó con actividad maliciosa a partir del 7 de enero del año en curso y no parece pertenecer a ninguna de las familias malware conocidas como Anubis o Cerberus.

Posible relación entre Sunburst con la herramienta Kazuar de Turla

Publicado: 11/01/2021 | Importancia: Media

En el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado una posible relación entre Sunburst y una herramienta utilizada desde varios años atrás por el grupo cibercriminal Turla, denominada Kazuar. Cabe destacar que aún no hay confirmación de una conexión entre esta herramientas, pero tienen gran similitud en varias características de su desarrollo y ejecución.

Última técnica utilizada para distribuir LokiBot.

Publicado: 08/01/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevas técnicas utilizadas por los ciberdelincuentes para distribuir la última versión de LokiBot, un troyano bancario diseñado para la captura y exfiltración de datos en un equipo comprometido. Se ha visualizado este troyano desde el año 2015 y en esta ocasión la nueva técnica afecta a equipos con sistema operativo Windows.

Vulnerabilidades encontradas en servicios Fortinet

Publicado: 06/01/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, encontró información relacionada con vulnerabilidades en el firewall de aplicaciones Web FortiWeb (WAF) de Fortinet. Los eventos de seguridad ya se encuentran analizados y han sido abordados con el lanzamiento de parches de seguridad, los cuales se hace necesario implementar, para evitar la explotación por parte de amenazas cibernéticas.

Nueva campaña de phishing descarga Qrat

Publicado: 06/01/2021 | Importancia: Baja

En el monitoreo realizado por el Csirt Financiero, se ha identificado la distribución de phishing que implementa el troyano QRat, capaz de exfiltrar credenciales y otros datos confidenciales. Esta nueva campaña concede a los ciberdelincuentes control total sobre los equipos con sistema operativo Windows infectados.

Nuevos indicadores de compromiso asociados a Trickbot

Publicado: 05/01/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se han identificado nuevos indicadores de compromiso de Trickbot, un troyano bancario diseñado para exfiltrar información financiera confidencial de usuarios a través de la infección de equipos. Trickbot también destaca al ser uno de los primeros malware capaz de exfiltrar datos de billeteras bitcoin.

Nuevo ransomware denominado Babuk Locker

Publicado: 05/01/2021 | Importancia: Alta

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Ransomware denominado Babuk Locker capaz de afectar sistemas operativos Windows. Los ataques de este Ransomware han sido originados desde principios de 2021 y ya cuenta con una variada lista de víctimas alrededor del mundo. También se tiene conocimiento de que las cifras de rescate establecidas por los ciberdelincuentes varían entre $60.000 y $85.000 dólares en monedas bitcoin.

Nueva actividad del grupo FIN7 utilizando JSSLoader

Publicado: 03/01/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado nueva actividad del grupo APT FIN7, también conocido como grupo Carbanak el cual ha sido el encargado de realizar distintas campañas para la distribución de malware desde el año 2014. El grupo está enfocado principalmente en la ejecución de acciones cibercriminales motivado financieramente en contra diversas organizaciones.

Información publicada asociada a usuarios de cuentas American Express

Publicado: 03/01/2021 | Importancia: Alta

En el monitoreo realizado por el Csirt Financiero a diversas fuentes, se ha evidenciado la publicación gratuita de 10,000 datos de clientes pertenecientes a American Express en México, donde también se afirma tener datos de otras entidades financieras mexicanas.

Campaña de suplantación a Paypal para capturar credenciales de acceso

Publicado: 02/01/2021 | Importancia: Media

En el constante monitoreo a fuentes abiertas por parte del equipo del Csirt, se ha evidenciado una campaña de phishing con el objetivo de suplantar a la empresa PayPal y recolectar los datos sensibles y bancarios de los usuarios.

Vulnerabilidad en SEO panel 4.8.0

Publicado: 01/01/2021 | Importancia: Media

En el constante monitoreo a fuentes abiertas realizado por parte del equipo del Csirt, se ha evidenciado una vulnerabilidad en el panel de control SEO 4.8.0 (Search Engine Optimization), esta herramienta de libre acceso es útil para administrar la optimización de motores de búsqueda de sus sitios web mediante el rastreo al proceso SEO de estos portales web para su mejor posicionamiento.

Evolución del Ransomware en el 2020

Publicado: 31/12/2020 | Importancia: Baja

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la evolución de los grupos cibercriminales que utilizan y distribuyen ransomware, desarrollando nuevas técnicas y tácticas para su distribución y extorsión a grandes corporaciones alrededor del mundo.

Microsoft confirma que ciberdelincuentes accedieron a sus códigos fuentes

Publicado: 31/12/2020 | Importancia: Baja

En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se observó un comunicado de Microsoft donde confirma que ante el incidente causado por el backdoor Sunburst en la plataforma SolarWinds Orion, ciberdelincuentes lograron acceder a los códigos fuentes de sus productos.

Fin del ciclo de vida para Adobe Flash Player

Publicado: 30/12/2020 | Importancia: Media

Flash Player anuncia su inminente salida del mercado de soporte tecnológico a partir del 1 de enero de 2021. Los constantes riesgos y explotación de vulnerabilidades de día cero como las presentadas desde el 2017 son algunas de las razones de su retiro. Los ciberdelincuentes han aprovechado varias vulnerabilidades inherentes al paquete de software para instalar malware, ejecutar código arbitrario remotamente y tomar control de los equipos afectados.

Nuevos indicadores de compromiso asociados a Emotet

Publicado: 29/12/2020 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, se ha evidenciado la reactivación del troyano bancario Emotet en las últimas semanas, por tal razón el equipo del Csirt Financiero ha encontrado nuevos indicadores de compromiso asociados a este troyano. Emotet tiene como objetivo la exfiltración de información sensible y confidencial de equipos con sistema operativo Windows.

Nuevo gusano Golang lanza Xrig Miner a servidores

Publicado: 29/12/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del malware gusano desarrollado en Golang. Este malware apunta a servidores Windows y Linux. Es un binario ELF y un script Bash que hasta el momento solo ha sido detectado como malicioso por 1 herramienta antimalware.

Nuevo Skimmer web apunta a múltiples plataformas de comercio electrónico

Publicado: 29/12/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha identificado la existencia de un nuevo Skimmer de tarjetas multiplataforma capaz de afectar a Shopify, BigCommerce y otras plataformas de comercio electrónico. Hasta el momento, los investigadores han encontrado este skimmer en una docena de páginas de pago en línea compatibles con los sistemas de gestión alojados en las plataformas previamente mencionadas.