Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Nuevos ataques de suplantación de identidad Office 365

Publicado: 20/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se han evidenciado nuevas campañas de malware dirigidas a ejecutivos de empresas de seguros y servicios financieros. Mediante la implementación de técnicas de phishing, los ciberdelincuentes buscan recolectar credenciales de Microsoft 365 y lanzar ataque (BEC). Un BEC (Business Email Compromise) es un tipo de ataque generalmente dirigido a altos directivos.

Ataque universal Cross-Site Scripting en buscador DuckDuckGo

Publicado: 20/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la vulnerabilidad uXSS (universal cross-site scripting) en el buscador DuckDuckGo, este ataque es conocido por inyectar código arbitrario JavaScript en páginas web para explotar vulnerabilidades del lado del cliente.

Indicadores de compromiso asociados a OnionCrypter

Publicado: 18/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de nuevos indicadores de compromiso relacionados a OnionCrypter. Esta herramienta es utilizada por ciberdelincuentes para cifrar el código malicioso en repetidas ocasiones, en un esfuerzo por dificultar la detección por parte de los analistas y las herramientas antimalware.

Nueva actividad maliciosa de Ransomware Pysa

Publicado: 18/03/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevas campañas del Ransomware Pysa dirigidas al sector de la educación en Estados Unidos y Reino Unido.

Ransomware Avaddon en América Latina, crece el número de víctimas

Publicado: 17/03/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado nuevas actividades del ransomware Avaddon, en el que han cambiado un poco su modo operativo, pasaron de generar campañas masivas a generar ataques dirigidos, en los que generaron una cepa más elaborada para hacer caer en la trampa a sus víctimas.

Nueva técnica de grupos Magecart que almacena datos exfiltrados en archivos .jpg

Publicado: 16/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la implementación de nuevas técnicas ejecutadas por grupos de Magecart que permiten almacenar datos de tarjetas de crédito exfiltrados desde sitios de comercio electrónico desarrollados con Magento 2.

Nueva campaña e indicadores de compromiso asociados a Remcos RAT

Publicado: 14/03/2021 | Importancia: Alta

Esta investigación que afecta directamente al sector financiero en Colombia se logró gracias al reporte realizado por parte de uno de los asociados, el cual describe la campaña de distribución de la amenaza Remcos RAT junto con nuevos indicadores de compromiso.

Nueva campaña del troyano NanoCore RAT

Publicado: 13/03/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva campaña asociada al troyano Nancrat mejor conocido como NanoCore RAT.

Nueva campaña para distribuir Mekotio, haciendo uso de AutoHotkey

Publicado: 12/03/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva campaña de distribución de malware, la cual desencadena la ejecución del troyano bancario Metamorfo más conocido como Mekotio.

NimzaLoader nuevo Malware, desarrollado en NIM

Publicado: 12/03/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero, ha identificado un nuevo malware denominado NimzaLoader desarrollado en el lenguaje de programación NIM, capaz de ejecutar comandos en sistemas operativos Windows, Linux y MacOs, para posteriormente generar la descargar de otra familia de malware.

Ransomware DearCry, ataca servidores Microsoft Exchange

Publicado: 11/03/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado un nuevo ransomware de nombre DearCry, Microsoft le da el nombre de Win32/DoejoCrypt.A, el cual está atacando a servidores de Microsoft Exchange que no cuentan con las ultimas actualizaciones.

Vulnerabilidades críticas en productos de BIG-IP y BIG-IQ

Publicado: 11/03/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado siete vulnerabilidades presentes en dispositivos BIG-IP y BIG-IQ, cuatro de estas son vulnerabilidades críticas.

Parches de seguridad para vulnerabilidades en Creative Cloud y Adobe Connect.

Publicado: 10/03/2021 | Importancia: Media

En el monitoreo realizado por el equipo del Csirt Financiero, se han identificado ocho vulnerabilidades críticas en Adobe Creative Cloud Desktop, Framemaker y Connect.

Nuevos indicadores de compromiso asociados a Quasar RAT

Publicado: 10/03/2021 | Importancia: Media

En el monitoreo realizado por el equipo del Csirt Financiero a nuevas amenazas, se han identificado indicadores de compromiso relacionados con el troyano de acceso remoto QuasarRAT. Herramienta que suele ser utilizada por los ciberdelincuentes para finalidades maliciosas y que permiten obtener beneficios económicos a los ciberdelincuentes a través de exfiltración de la información.

Grupo ciberdelincuencial FIN8 regresa con una nueva versión de BadHatch POS

Publicado: 09/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad por parte del grupo de ciberdelincuentes identificado como Fin8. Este grupo del cual se conoce actividad maliciosa desde el año 2016 y con motivación financiera es conocido por ejecutar diversas campañas para distribuir principalmente el backdoor PUNCHBUGGY y el malware PUNCHTRACK ambos dirigidos a comprometer sistemas POS (point of sale).

Actualizaciones de seguridad mensuales de Microsoft del mes de marzo.

Publicado: 09/03/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información el equipo de Csirt Financiero, ha identificado las nuevas actualizaciones de Microsoft para el mes de marzo.

Actividad Cibercriminal de HelloKitty Ransomware

Publicado: 09/03/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad cibercriminal de Hello Kitty Ransomware, el cual surgió a finales del año 2020. Aún no está confirmado el vector de ataque que utiliza este ransomware, pero se tiene la hipótesis de que se distribuye a través de mensajes de correo malspam.

Campaña de distribución de Bazar Loader que emplea a Anchor_DNS

Publicado: 09/03/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado nueva actividad del backdoor Bazar Loader, el cual utiliza al módulo de Trickbot denominado Anchor_DNS para facilitar la intrusión a una red comprometida. Ambos backdoors son asociados al grupo detrás del troyano Trickbot.

Nuevo Dropper Clast82 que descarga AlienBot Banker

Publicado: 08/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo dropper denominado Clast82, el cual es alojado en diversas aplicaciones desarrolladas para sistema operativo Android, distribuidas a través de Google Play Store. Una vez se realiza la descarga e instalación de la aplicación comprometida, se establece conexión con un repositorio de GitHub desde donde se realiza la descarga de AlienBot y MRAT.

Posible ataque de Ransomware a Banco Inmobiliario de México

Publicado: 08/03/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado una nueva publicación asociada al grupo que controla el ransomware REvil. En esta publicación afirman que tienen en su poder alrededor de 250GB de información relacionada con el banco Inmobiliario Mexicano.

Campaña de phishing que suplanta a Microsoft con falso servicio de Google reCAPTCHA

Publicado: 06/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha observado una campaña de suplantación dirigida a líderes empresariales y altos ejecutivos de organizaciones de diferentes sectores, con especial actividad en el sector bancario y servicios de TI.

Grupo detrás de REvil Ransomware ofrece nuevos servicios de extorsión

Publicado: 06/03/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha observado que los operadores de REvil ransomware están ofreciendo en foros clandestinos nuevas técnicas de extorsión para presionar aún más a las víctimas para el pago del rescate exigido por la información comprometida.

Scripts para detección de vulnerabilidades de Microsoft Exchange Server

Publicado: 06/03/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado tres (3) script de seguridad que ha liberado Microsoft para identificar los indicadores de compromiso relacionados a las vulnerabilidades de Microsoft Exchange Server publicadas el 02 de marzo del presente año.

Nuevas variantes de ransomware con interesantes técnicas de extorsión

Publicado: 05/03/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado dos nuevas variantes de ransomware dirigidas a sistemas operativos Windows denominadas AlumniLocker y Humble, cada una de estas variantes tiene particularidad en la forma en que extorsionan a sus víctimas después de que cifran los datos en los equipos comprometidos.

Exploits para cajeros automáticos multifunción del banco Pichincha del Ecuador

Publicado: 04/03/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero, ha identificado un usuario llamado HotarusCorp, el cual ha publicado en un foro de internet, que se encuentra vendiendo un exploit dirigido a ATM, este malware solo funciona para cajeros con software front-end del banco Pichincha del Ecuador.

Troyano bancario Ursnif ha afectado a más de 100 bancos italianos.

Publicado: 04/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la afectación del troyano bancario Ursnif en más de 100 entidades bancarias italianas. Ursnif es un malware de tipo troyano identificado por primera vez en 2007, que con el paso de los años se ha mantenido como una amenaza persistente y constante a nivel mundial.

Grupo RTM ataca a entidades financieras con nuevo ransomware

Publicado: 04/03/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero identificó un nuevo ataque por parte del grupo APT ruso RTM.

Nuevos indicadores de compromiso asociados a Qakbot

Publicado: 04/03/2021 | Importancia: Media

En el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas cibernéticas, se han identificado nuevos indicadores de compromiso asociados al troyano bancario Qakbot. Este malware tiene características de gusano, que le permiten propagarse a través de la red infectando equipos de cómputo con Sistema Operativo Windows.

Nuevo Troyano Bancario suplantando al servicio de la app FedEX

Publicado: 03/03/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo de Csirt financiero, identificó un nuevo troyano bancario dirigido a dispositivos con sistema operativo Android, denominado FedexBanker, encargado de recopilar información financiera de la víctima.

Nuevo método utilizado para distribuir a ObliqueRAT

Publicado: 03/03/2021 | Importancia: Media

En el monitoreo realizado a fuentes abiertas de información, el Csirt Financiero ha identificado una nueva forma de distribución del troyano de acceso remoto ObliqueRAT que afecta a equipos con sistema operativo Windows. Desde su detección en el año 2020 los ciberdelincuentes han utilizado el envío de mensajes de correo malspam con documentos de ofimática que contiene macros embebidas maliciosas.