Identificación de nuevos indicadores de compromiso asociados al Ransomware MegaCortexA través de las fuentes de información del CSIRT Financiero se han identificado nuevos indicadores de compromiso relacionados con el Ransomware MegaCortex. Los ciberdelincuentes en sus últimas campañas asociadas al Ransomware MegaCortex aparte de cifrar datos de los equipos infectados, les solicita una suma de dinero adicional a los usuarios afectados, para que sus datos no sean publicados fuera de la red corporativa.http://csirtasobancaria.com/Plone/alertas-de-seguridad/identificacion-de-nuevos-indicadores-de-compromiso-asociados-al-ransomware-megacortexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de las fuentes de información del CSIRT Financiero se han identificado nuevos indicadores de compromiso relacionados con el Ransomware MegaCortex. Los ciberdelincuentes en sus últimas campañas asociadas al Ransomware MegaCortex aparte de cifrar datos de los equipos infectados, les solicita una suma de dinero adicional a los usuarios afectados, para que sus datos no sean publicados fuera de la red corporativa.
Nuevos indicadores de compromiso relacionados con el grupo de amenazas APT-38Se han identificado nuevos indicadores de compromiso asociados a APT-38 o Lazarus Group (grupo de ciberdelincuentes); Con base en el análisis realizado, se considera que la campaña se ha logrado distribuir por varias organizaciones en diversos países entre los que se evidencian Italia, Estados Unidos, Rusia, China, India, entre otros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-el-grupo-de-amenazas-apt-38http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han identificado nuevos indicadores de compromiso asociados a APT-38 o Lazarus Group (grupo de ciberdelincuentes); Con base en el análisis realizado, se considera que la campaña se ha logrado distribuir por varias organizaciones en diversos países entre los que se evidencian Italia, Estados Unidos, Rusia, China, India, entre otros.
Pipka el nuevo Skimmer de JavaScriptEl CSIRT Financiero ha identificado un nuevo Skimmer de JavaScript de nombre Pipka, el cual está orientado a la captura de datos ingresados en formularios de las web de comercio electrónico que sean infectadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/pipka-el-nuevo-skimmer-de-javascripthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado un nuevo Skimmer de JavaScript de nombre Pipka, el cual está orientado a la captura de datos ingresados en formularios de las web de comercio electrónico que sean infectadas.
Nueva actividad de Andariel, uno de los subgrupos más importantes de APT Lazarus.El CSIRT financiero a través del continuo monitoreo e investigación de amenazas, ha identificado múltiples campañas de spear phishing (consiste en un ataque dirigido, utilizando técnicas de ingeniería social por medio de correos electrónicos muy personalizados) atribuidas al subgrupo Andariel. las técnicas utilizadas son muy similares a las de Lazarus Group (distribución de documentos con macros diseñadas para la descarga de malware con el objetivo de extraer información).http://csirtasobancaria.com/Plone/alertas-de-seguridad/reciente-actividad-del-grupo-andariel-subgrupo-de-apt-lazarus-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT financiero a través del continuo monitoreo e investigación de amenazas, ha identificado múltiples campañas de spear phishing (consiste en un ataque dirigido, utilizando técnicas de ingeniería social por medio de correos electrónicos muy personalizados) atribuidas al subgrupo Andariel. las técnicas utilizadas son muy similares a las de Lazarus Group (distribución de documentos con macros diseñadas para la descarga de malware con el objetivo de extraer información).
Nueva campaña del grupo TA505 distribuyendo el dropper (descargador de malware) GET2.Por medio de fuentes de inteligencia de amenazas del CSIRT Financiero se ha identificado una nueva actividad del grupo TA505, esta nueva campaña utiliza las mismas técnicas de distribución y ofuscación de malware utilizada en campañas anteriores; El método de distribución consiste en el envío de correos maliciosos que pretenden distribuir el dropper GET2, con archivos adjuntos de office que contienen macros maliciosas embebidas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-grupo-ta505-distribuyendo-el-dropper-descargador-de-malware-get2http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Por medio de fuentes de inteligencia de amenazas del CSIRT Financiero se ha identificado una nueva actividad del grupo TA505, esta nueva campaña utiliza las mismas técnicas de distribución y ofuscación de malware utilizada en campañas anteriores; El método de distribución consiste en el envío de correos maliciosos que pretenden distribuir el dropper GET2, con archivos adjuntos de office que contienen macros maliciosas embebidas.
Análisis técnico del malware RyukEn los últimos días se detectaron ataques de Ransomware a dos organizaciones de España, las cuales de manera oficial confirmaron el ataque sufrido. Los tipos de Ransomware identificados se tratan de las nuevas versiones de Ryuk y BitPaymer. El CSIRT Financiero ha realizado análisis técnico del ransomware Ryuk, con el fin de establecer TTPs (Técnicas tácticas y procedimientos) e identificar indicadores de compromiso que puedan generar recomendaciones para la prevención ante estas amenazas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-malware-ryukhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos días se detectaron ataques de Ransomware a dos organizaciones de España, las cuales de manera oficial confirmaron el ataque sufrido. Los tipos de Ransomware identificados se tratan de las nuevas versiones de Ryuk y BitPaymer. El CSIRT Financiero ha realizado análisis técnico del ransomware Ryuk, con el fin de establecer TTPs (Técnicas tácticas y procedimientos) e identificar indicadores de compromiso que puedan generar recomendaciones para la prevención ante estas amenazas.
Nuevas campañas de phishing buscan distribuir el malware PredatorTheThief.El CSIRT Financiero ha identificado una nueva actividad del Malware PredatorTheThief, su distribución se realiza por medio de campañas de correo electrónico de tipo malicioso. No obstante, los ciberdelincuentes pretenden persuadir a los usuarios para que ellos ejecuten un archivo .zip, iniciando con esto la descarga de la carga útil de PredatorTheThief sobre la máquina del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-phishing-buscan-distribuir-el-malware-predatorthethiefhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado una nueva actividad del Malware PredatorTheThief, su distribución se realiza por medio de campañas de correo electrónico de tipo malicioso. No obstante, los ciberdelincuentes pretenden persuadir a los usuarios para que ellos ejecuten un archivo .zip, iniciando con esto la descarga de la carga útil de PredatorTheThief sobre la máquina del usuario.
Análisis técnico del malware BitPaymerEn referencia con los acontecimientos ocurridos a empresas y entidades españolas que fueron afectadas por ataques de Ransomware. El CSIRT Financiero realizó un análisis técnico detallado a la muestra, logrando identificar que se trata del Ransomware BitPaymer; el objetivo de este análisis es establecer TTPs (Técnicas tácticas y procedimientos) e identificar indicadores de compromiso que puedan generar recomendaciones para la prevención ante estas amenazas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-del-malware-bitpaymerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En referencia con los acontecimientos ocurridos a empresas y entidades españolas que fueron afectadas por ataques de Ransomware. El CSIRT Financiero realizó un análisis técnico detallado a la muestra, logrando identificar que se trata del Ransomware BitPaymer; el objetivo de este análisis es establecer TTPs (Técnicas tácticas y procedimientos) e identificar indicadores de compromiso que puedan generar recomendaciones para la prevención ante estas amenazas.
Actividad reciente grupo FIN7El CSIRT Financiero ha identificado que el grupo APT FIN7, continua sus campañas de correo malicioso a través de técnicas y tácticas utilizadas anteriormente como la distribución de archivos de office con macros de VBA (Visual Basic Application), con el único propósito de poder infectar con malware a usuarios y así lograr extraer información sensible para posteriormente ser usada con fines delictivos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-reciente-grupo-fin7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado que el grupo APT FIN7, continua sus campañas de correo malicioso a través de técnicas y tácticas utilizadas anteriormente como la distribución de archivos de office con macros de VBA (Visual Basic Application), con el único propósito de poder infectar con malware a usuarios y así lograr extraer información sensible para posteriormente ser usada con fines delictivos.
Grupo TA2101 (campaña de distribución de IcedID y MAZE)A través del observatorio de amenazas del CSIRT Financiero, se ha identificado actividad reciente acerca de un nuevo grupo denominado TA2101. Este nuevo APT, ha protagonizado una serie de campañas de tipo malspam y phishing, utilizando la imagen de entidades y organizaciones de Alemania, Italia y Estados Unidos. Hasta el momento no se tiene estipulado a que línea de usuarios buscan afectar, no obstante, han utilizado variantes del ransomware Maze y el troyano bancario IcedID en sus campañas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-ta2101-campana-de-distribucion-de-icedid-y-mazehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del observatorio de amenazas del CSIRT Financiero, se ha identificado actividad reciente acerca de un nuevo grupo denominado TA2101. Este nuevo APT, ha protagonizado una serie de campañas de tipo malspam y phishing, utilizando la imagen de entidades y organizaciones de Alemania, Italia y Estados Unidos. Hasta el momento no se tiene estipulado a que línea de usuarios buscan afectar, no obstante, han utilizado variantes del ransomware Maze y el troyano bancario IcedID en sus campañas.
Nueva campaña de malspam asociada al troyano UrsnifEl CSIRT Financiero ha identificado una nueva campaña asociada al troyano bancario Ursnif utilizado por los ciberdelincuentes a través correos de tipo MalSpam [Correo no deseado con Malware]. Este troyano ha sufrido una constante evolución en sus capacidades de evasión y en sus funciones principales como la exfiltración de información personal del usuario, conexiones con los C2 [Command and Control] y descarga de otras variantes de malware entre otros. Su popularidad dentro de los ciberdelincuentes se debe a la publicación de su código fuente en GitHub en el año 2015.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-asociada-al-troyano-bancario-ursnifhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado una nueva campaña asociada al troyano bancario Ursnif utilizado por los ciberdelincuentes a través correos de tipo MalSpam [Correo no deseado con Malware]. Este troyano ha sufrido una constante evolución en sus capacidades de evasión y en sus funciones principales como la exfiltración de información personal del usuario, conexiones con los C2 [Command and Control] y descarga de otras variantes de malware entre otros. Su popularidad dentro de los ciberdelincuentes se debe a la publicación de su código fuente en GitHub en el año 2015.
Nueva campaña de Malspam asociada al Keylogger Agent TeslaDesde el CSIRT Financiero se han identificado indicadores de compromiso asociados al Keylogger Agent Tesla, el cual se instala en los equipos de los usuarios a través de ingeniería social, el usuario recibe un correo electrónico con un archivo tipo Microsoft Word el cual contiene macros que realizan la descarga del troyano una vez descargado y ejecutado en el sistema. En esta última campaña identificada por el CSIRT Financiero se evidenció que este malware utiliza una vulnerabilidad de Microsoft Office que a pesar de que fue identificada y parcheada por Microsoft hace un poco más de dos años, sigue estando presente en equipos, aumentando la posibilidad de ser infectados por este troyano.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-asociadas-al-keylogger-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado indicadores de compromiso asociados al Keylogger Agent Tesla, el cual se instala en los equipos de los usuarios a través de ingeniería social, el usuario recibe un correo electrónico con un archivo tipo Microsoft Word el cual contiene macros que realizan la descarga del troyano una vez descargado y ejecutado en el sistema. En esta última campaña identificada por el CSIRT Financiero se evidenció que este malware utiliza una vulnerabilidad de Microsoft Office que a pesar de que fue identificada y parcheada por Microsoft hace un poco más de dos años, sigue estando presente en equipos, aumentando la posibilidad de ser infectados por este troyano.
Nuevos indicadores de compromiso asociados con el malware bancario DridexDridex, catalogado como un troyano bancario, su distribución se realiza por medio de campañas de malspam, las cuales traen consigo diferentes métodos de infección para la descarga y ejecución de este, Dridex cuenta con capacidades como la captura de credenciales de acceso a portales bancarios a través de internet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-con-el-malware-bancario-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dridex, catalogado como un troyano bancario, su distribución se realiza por medio de campañas de malspam, las cuales traen consigo diferentes métodos de infección para la descarga y ejecución de este, Dridex cuenta con capacidades como la captura de credenciales de acceso a portales bancarios a través de internet.
Actividad asociada a FIN7El CSIRT Financiero a través de su continua búsqueda de amenazas dirigidas al sector financiero, ha identificado una nueva campaña de Spear Phishing asociada al grupo de ciberdelincuentes FIN7. Este grupo identificado también como ATK32 y AG-CR1 se encuentra activo desde el año 2013, su principal motivación es de tipo económica por lo cual sus objetivos son los sectores comerciales y financieros, centran sus esfuerzos delictivos en la búsqueda de información como números de tarjetas de crédito y acceso a datos financieros.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-asociada-a-fin7http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero a través de su continua búsqueda de amenazas dirigidas al sector financiero, ha identificado una nueva campaña de Spear Phishing asociada al grupo de ciberdelincuentes FIN7. Este grupo identificado también como ATK32 y AG-CR1 se encuentra activo desde el año 2013, su principal motivación es de tipo económica por lo cual sus objetivos son los sectores comerciales y financieros, centran sus esfuerzos delictivos en la búsqueda de información como números de tarjetas de crédito y acceso a datos financieros.
Campañas de malspam distribuyendo droppers [descargadores de malware]El Dropper es un tipo de malware utilizado por los ciberdelincuentes con el objetivo de descargar y ejecutar diferentes tipos de malware en las máquinas infectadas, su principal característica es evitar la detección de herramientas perimetrales [antivirus].http://csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-malspam-distribuyendo-droppers-descargadores-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Dropper es un tipo de malware utilizado por los ciberdelincuentes con el objetivo de descargar y ejecutar diferentes tipos de malware en las máquinas infectadas, su principal característica es evitar la detección de herramientas perimetrales [antivirus].
Nueva variante del malware ATM "DispenserXFS"Desde el CSIRT Financiero se ha identificado una nueva variante de malware para ATM, la cual es nombrada como DispenserXFS, este malware permite obtener dinero a los ciberdelincuentes a través de la inyección de código malicioso sobre los dispositivos ATM.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-malware-atm-dispenserxfshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha identificado una nueva variante de malware para ATM, la cual es nombrada como DispenserXFS, este malware permite obtener dinero a los ciberdelincuentes a través de la inyección de código malicioso sobre los dispositivos ATM.
Indicadores de compromiso asociados a MageCartMageCart, es la unión de grupos de ciberdelincuentes, su principal motivación es de tipo económico, por lo cual su objetivo principal son los sitios web que permiten realizar transacciones electrónicas como lo son los carritos de compras y pasarelas de pago, exfiltrando la información de las tarjetas de crédito que los usuarios ingresan para realizar sus compras o pagos de productos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-magecarthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
MageCart, es la unión de grupos de ciberdelincuentes, su principal motivación es de tipo económico, por lo cual su objetivo principal son los sitios web que permiten realizar transacciones electrónicas como lo son los carritos de compras y pasarelas de pago, exfiltrando la información de las tarjetas de crédito que los usuarios ingresan para realizar sus compras o pagos de productos.
Nuevos indicadores de compromiso asociados al troyano Trickbot.El malware de tipo troyano conocido como TrickBot, es uno de los códigos maliciosos más usados en la actualidad en las diferentes campañas por los ciberdelincuentes; esto se da puesto que posee funcionalidades destacables y dentro de estas se encuentra la conexión con un Comando y Control que le permite a los ciberdelincuentes instalar otros códigos maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-trickbothttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El malware de tipo troyano conocido como TrickBot, es uno de los códigos maliciosos más usados en la actualidad en las diferentes campañas por los ciberdelincuentes; esto se da puesto que posee funcionalidades destacables y dentro de estas se encuentra la conexión con un Comando y Control que le permite a los ciberdelincuentes instalar otros códigos maliciosos.
Mispadu, el nuevo troyano que se distribuye a través de anuncios publicitarios.Mispadu es un troyano de tipo bancario, que está siendo distribuido principalmente mediante campañas de anuncios publicitarios en la red social Facebook. Este tiene como principal objetivo extraer información de los usuarios por medio de extensiones maliciosas instaladas en los exploradores web. Se ha identificado que el foco principal de las campañas en la región ha sido México y Brasil, sin embargo, no se descartan campañas en nuestro país.http://csirtasobancaria.com/Plone/alertas-de-seguridad/mispadu-el-nuevo-troyano-que-se-distribuye-a-traves-de-anuncios-publicitarioshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mispadu es un troyano de tipo bancario, que está siendo distribuido principalmente mediante campañas de anuncios publicitarios en la red social Facebook. Este tiene como principal objetivo extraer información de los usuarios por medio de extensiones maliciosas instaladas en los exploradores web. Se ha identificado que el foco principal de las campañas en la región ha sido México y Brasil, sin embargo, no se descartan campañas en nuestro país.
Nueva campaña asociada a Raccoon StealerDesde el CSIRT Financiero se ha identificado una nueva campaña asociada a la distribución del malware Raccoon Stealer, el cual apareció en el mes de abril de 2019 y ha tenido gran aceptación dentro de los ciberdelincuentes, al contar con una gama amplia de capacidades y por permitir una fácil obtención de dinero al ser un malware MaaS [Malware-as-a-Service]. Este tipo de amenazas podrían afectar al sector financiero ya que tienen la capacidad de exfiltrar la información sensible de la organización, así mismo puede afectar a los usuarios al verse comprometida su información financiera.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-asociada-a-raccoon-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha identificado una nueva campaña asociada a la distribución del malware Raccoon Stealer, el cual apareció en el mes de abril de 2019 y ha tenido gran aceptación dentro de los ciberdelincuentes, al contar con una gama amplia de capacidades y por permitir una fácil obtención de dinero al ser un malware MaaS [Malware-as-a-Service]. Este tipo de amenazas podrían afectar al sector financiero ya que tienen la capacidad de exfiltrar la información sensible de la organización, así mismo puede afectar a los usuarios al verse comprometida su información financiera.