Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de Septiembre de 2022

Aparece en la naturaleza un nuevo RAT dirigido al kernel Linux denominado Shikitega

Publicado: 09/09/2022 | Importancia: Media

El creciente número de amenazas que se ven en la naturaleza sigue siendo una constante durante los últimos meses, en este sentido se ha descubierto una nueva familia de malware denominada Shikitega la cual ha sido categorizada como un troyano de acceso remoto; esta amenaza se dirige a equipos y dispositivos que ejecutan sistemas Linux, entre estos están incluidos los que hacen parte de la categoría IoT, a su vez su operación se divide en varias etapas que ejecutan distintas cargas útiles, explotan algunas vulnerabilidades, implantan un minero y usan Mettle.

Nuevo troyano de acceso remoto denominado Magic Rat

Publicado: 09/09/2022 | Importancia: Media

Dentro de las amenazas más utilizadas por los ciberdelincuentes en los últimos meses, se observó que los troyanos de acceso remoto (RAT) son los más comunes e implementadas por los cibercriminales gracias a las capacidades que pueden llegar a otorgar, permitiendo la obtención de datos confidenciales de entidades y organizaciones; en esta ocasión el equipo de analistas del Csirt Financiero identificó un nuevo troyano de acceso remoto denominado Magic RAT, el cual es atribuido al grupo APT 38 más conocido como Lazarus.

El troyano bancario Ares resurge con nuevas TTP

Publicado: 08/09/2022 | Importancia: Media

Aunque el troyano bancario Ares no es una nueva amenaza en el ciberespacio, ha resurgido con nuevas técnicas, tácticas y procedimientos compiladas en su segunda versión lanzada a mediados del mes de agosto; su aparición en el panorama de amenazas radica de febrero de 2021 desde entonces los ciberdelincuentes lo han empleado para apuntar al sector financiero, asimismo se ha rastreado que esta nueva versión está siendo desplegada en México hacia entidades financieras.

Nuevo Framework denominado Bruteratel

Publicado: 07/09/2022 | Importancia: Media

Bruteratel es un framework que permite a los actores de amenaza simular un ciberataque contra una organización con el objetivo que los ciberdelincuentes puedan encontrar brechas de seguridad donde identifican vulnerabilidades para poder desencadenar un proceso de infección.

Nuevo troyano de acceso remoto denominado Venom RAT

Publicado: 06/09/2022 | Importancia: Media

Se identificó una familia denominada Venom RAT, como un Malware as a Service (MaaS, por sus siglas en inglés), es una herramienta que puede ser adquirida de forma legítima y por esta razón los ciberdelincuentes comenzaron a obtener dicho RAT con fines delictivos.

Panel de control denominado TeslaGun es utilizado por el grupo TA505

Publicado: 06/09/2022 | Importancia: Media

El grupo TA505 se encuentra activo desde 2014, desde entonces se ha enfocado en sectores minoristas y principalmente el financiero. En la mayoría de sus actividades maliciosas emplean un backdoor (puerta trasera) llamado ServHelper, el cual han estado actualizando con nuevas funcionalidades desde 2019, no obstante, recientemente se detectó que están usando un panel de control denominado TeslaGun para administrar la puerta trasera, que actúa como servidor de comando y control.

Nuevo skimmer de JavaScript empleado por el grupo de ciberdelincuentes Magecart

Publicado: 05/09/2022 | Importancia: Media

Recientemente se observó en la naturaleza un nuevo skimmer de JavaScript creado por el grupo de cibercriminales conocido como Magecart, quienes se dedican a vulnerar la seguridad de los sistemas de compras en línea con nuevos métodos y técnicas para capturar información sensible relacionado con datos financieros de las víctimas dentro de sitios web que empleen la plataforma Magento.

Nuevo Phishing-as-a-Service denominado EvilProxy

Publicado: 05/09/2022 | Importancia: Media

Recientemente, investigadores identificaron un nuevo phishing como servicio (Phishing-as-a-Service o PhaaS por sus siglas) denominado EvilProxy o Moloch, el cual fue anunciado en foros clandestinos de la Dark web. Esta amenaza permite a los ciberdelincuentes comprometer a usuarios con MFA (Autenticación de múltiples factores) permitido a mayor escala sin la necesidad de infectar servicios anteriores.

Código fuente del troyano acceso remoto CodeRAT expuesto en repositorios de GitHub

Publicado: 04/09/2022 | Importancia: Media

CodeRAT, es un troyano de acceso remoto (RAT) el cual está siendo utilizado por los ciberdelincuentes gracias a las grandes capacidades que ofrece esta amenaza; en esta ocasión se identificó que el código fuente de CodeRAT fue filtrado y expuesto en un repositorio de GitHub el cual permite que más ciberdelincuentes puedan adquirirlo permitiendo ejecutar el RAT ofreciendo al usuario remoto una amplia gama capacidades posteriores a la infección.

Nueva actividad maliciosa asociada al troyano bancario Sharkbot

Publicado: 04/09/2022 | Importancia: Media

En el ámbito de ciberseguridad, es muy frecuente presenciar campañas maliciosas en donde los ciberdelincuentes implementan programas maliciosos específicamente desarrollados para impactar un sector objetivo; un ejemplo claro de esto, son los troyanos bancarios, los cuales tienen como propósito recopilar información sensible de las victimas relacionadas con entidades financieras.

Nuevas capacidades identificadas en Bumblebee

Publicado: 04/09/2022 | Importancia: Media

Bumblebee es un backdoor que desde su creación ha adquirido mucha popularidad entre los ciberdelincuentes debido a sus amplias capacidades, en esta nueva variante presenta alta similitud con BookWorm.

Repositorio abierto permite que ciberdelincuentes adquieran una nueva versión del kit de herramientas conocido como Burntcigar

Publicado: 03/09/2022 | Importancia: Media

Recientemente se ha conocido un repositorio abierto que permite descargar un kit de herramientas que tiene la capacidad de deshabilitar las soluciones de seguridad en las infraestructuras tecnológicas, este conjunto de archivos es conocidos como Burntcigar, muy popular por facilitar la entrada de los atacantes al sistema de los equipos.

Prynt Stealer implementa puertas traseras adicionales

Publicado: 02/09/2022 | Importancia: Media

El activo más importante para una organización hoy en día es su información, partiendo de esa perspectiva los ciberdelincuentes tienen como principal objetivo capturar esos registros que representan una potencial recompensa económica; en la naturaleza circulan varias ciberamenazas asociadas a diversas familias de stealer entre ellos el ya conocido Prynt Stealer, respecto a este se ha descubierto que sus desarrolladores implantan puertas traseras (backdoors) en sus constructores, esto con el propósito de exfiltrar una copia de la data capturada de las víctimas obtenida en campañas desplegadas previamente empleando esta familia de malware a través de un canal de Telegram.

Nueva actividad maliciosa del troyano bancario Ursnif

Publicado: 02/09/2022 | Importancia: Media

Ursnif es un troyano bancario muy utilizado por los ciberdelincuentes, dirigido al sector financiero con el objetivo de capturar información y credenciales bancarias principalmente de los sistemas operativos Windows, aunque el equipo de analistas del Csirt financiero ha reportado esta amenaza en múltiples ocasiones, es relevante comunicar que se identificaron nuevos indicadores de compromiso (IOC), los cuales representan nuevas cargas útiles que están siendo distribuidas y pueden afectar entidades de América Latina.

Un nuevo troyano bancario denominado Zanubis visto en campañas dirigidas a bancos de Latinoamérica

Publicado: 01/09/2022 | Importancia: Media

Los actores de amenaza no cesan de generar nuevas familias de malware en la naturaleza, recientemente se rastreó una campaña dirigida al sector financiero de Perú; este ataque fue perpetuado con un nuevo troyano bancario nombrado Zanubis por su clave de descifrado, por otra parte se descubrió que se basa en la explotación de funciones de accesibilidad automatizada del sistema, no obstante continúa en constante desarrollo ya que las muestras vistas en dicha campaña no parecen ser versiones finales, asimismo es evidente que los ciberdelincuentes crearán nuevas campañas hacia bancos de Latinoamérica.

Se identifican nuevos indicadores de compromiso de Nanocore RAT

Publicado: 01/09/2022 | Importancia: Media

Nanocore RAT fue identificado por primera vez en el año 2013, y aunque el equipo de analistas del Csirt financiero lo ha reportado en ocasiones anteriores hay que tener en cuenta que en el ámbito del ciberespacio los actores detrás de estas amenazas mantienen constantes actualizaciones de técnicas y tácticas con los buscan generar un impactó en la seguridad de la información de las entidades y organizaciones.

Nuevo stealer denominado Erbium

Publicado: 01/09/2022 | Importancia: Media

En el ecosistema de ciberseguridad es muy conocido el termino stealer, el cual es un tipo de malware donde muchas veces es implementado como una técnica para amplificar el rango de afectación de los actores de amenaza. Este programa malicioso se destaca por tener la característica de capturar información sensible almacenada en el equipo comprometido, para luego ser exfiltrada hacia un servidor de comando y control (C2); esta data obtenida, es utilizada por los ciberdelincuentes para realizar actos delictivos como extorsión, fraude bancario, transacciones ilícitas y fuga de datos en foros de la Deep y Dark web.

Nueva versión del rat Asbit emerge con actualizaciones en sus TTP

Publicado: 31/08/2022 | Importancia: Media

Los actores de amenaza de origen chino han desarrollado distintas familias de malware a lo largo de estos años algunas más notables que otras, entre estas apareció en el ciberespacio Asbit un RAT que ha estado evolucionando desde ese entonces; se caracteriza por emplear técnicas de evasión sobre los equipos infectados, como DNS sobre HTTPS (DoH) para superar los filtros DNS instaurados en las infraestructuras tecnológicas de sus objetivos.