Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de Gamaredon

Nueva actividad maliciosa del grupo APT Armageddon, relacionado al conflicto entre Rusia y Ucrania

Publicado: 26/07/2022 | Importancia: Media

En los últimos meses del presente año, varios grupos de ciberdelincuentes se han aprovechado del conflicto armado entre Rusia y Ucrania creando campañas tipo phishing destinadas a la descarga de archivos adjuntos maliciosos; el equipo de analistas del Csirt Financiero identificó una nueva actividad del grupo APT Armageddon también conocido como UAC-0010 y Gamaredon el cual está distribuyendo correos electrónicos aparentemente provenientes de la Academia Nacional de Seguridad de Ucrania.

Nueva actividad del grupo APT Gamaredon

Publicado: 23/02/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se han evidenciado nuevos indicadores de compromiso asociados a las campañas realizadas por el grupo APT Gamaredon.

Grupo Gamaredon agrega plantillas y macros maliciosas a sus módulos

Publicado: 12/06/2020 | Importancia: Media

El grupo Gamaredon ha agregado dos herramientas de infección a su arsenal, una macro de Microsoft Visual Basic (VBA) destinada a Microsoft Outlook, con el objetivo de enviar malware mediante mensajes de correo tipo spearphishing y un módulo para inyectar macros o plantillas maliciosas en documentos ubicados en el sistema comprometido. Esto con el fin de enumerar los archivos del equipo comprometido, realizar movimientos laterales y exfiltrar información hacia su servidor de Comando y Control (C2).

Grupo APT Gamaredon utiliza panorama de COVID-19 para campañas de phishing

Publicado: 22/04/2020 | Importancia: Baja

El equipo del Csirt Financiero ha identificado indicadores de compromiso que se asocian al grupo cibercriminal Gamaredon, el cual se especializa en campañas de phishing a entidades gubernamentales en países europeos, en esta oportunidad utilizaron como fachada la emergencia por COVID-19 para enviar mensajes de correo tipo malspam con archivos maliciosos a usuarios de diferentes entidades para comprometer sus equipos y exfiltrar la información sensible.