Análisis de malware troyano JavaliEl equipo del Csirt Financiero ha identificado una campaña para la distribución del troyano Javali que aun continua activa y está dirigida a los países de habla española y portuguesa enfocada principalmente a clientes de organizaciones financieras ubicadas en Brasil y Chile.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-malware-troyano-javalihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña para la distribución del troyano Javali que aun continua activa y está dirigida a los países de habla española y portuguesa enfocada principalmente a clientes de organizaciones financieras ubicadas en Brasil y Chile.
Campaña de phishing dirigida a empleados con VPNEl equipo del Csirt Financiero ha identificado una campaña de phishing realizada mediante el envío masivo de mensajes de correo electrónico con enlaces fraudulentos para engañar a usuarios de VPN empresariales y a las personas que están trabajando desde su casa que han recurrido a las VPN para garantizar la privacidad y anonimato de sus empleados en Internet.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-dirigida-a-empleados-con-vpnhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña de phishing realizada mediante el envío masivo de mensajes de correo electrónico con enlaces fraudulentos para engañar a usuarios de VPN empresariales y a las personas que están trabajando desde su casa que han recurrido a las VPN para garantizar la privacidad y anonimato de sus empleados en Internet.
Fallas de seguridad de la plataforma ZOOMEl equipo del Csirt Financiero ha identificado dos fallos de seguridad en Zoom, plataforma de videollamadas, estos fallos permiten a los ciberdelincuentes tomar control de las computadoras Mac, incluyendo cámara web, micrófono y acceso root en el equipo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/fallas-de-seguridad-de-la-plataforma-zoomhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado dos fallos de seguridad en Zoom, plataforma de videollamadas, estos fallos permiten a los ciberdelincuentes tomar control de las computadoras Mac, incluyendo cámara web, micrófono y acceso root en el equipo.
Campañas de correos maliciosos asociados al troyano bancario Zeus SphinxAprovechando la pandemia del COVID-19 se sigue distribuyendo malware, la actividad consistió en el envío de mensajes de correo electrónico con documentos adjuntos que al ejecutar macros abren paso a la descarga del troyano bancario Zeus Sphinx.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-correos-maliciosos-asociados-al-troyano-bancario-zeus-sphinxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aprovechando la pandemia del COVID-19 se sigue distribuyendo malware, la actividad consistió en el envío de mensajes de correo electrónico con documentos adjuntos que al ejecutar macros abren paso a la descarga del troyano bancario Zeus Sphinx.
Campaña de FIN7 para infección a equipos con USBEl equipo del Csirt Financiero ha identificado un nuevo método de distribución de malware utilizado por el grupo APT FIN7 que tiene como objetivo enviar por correo postal dispositivos USB infectados a empresas, utilizando ingeniería social con el fin de obtener acceso a los equipos corporativos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-fin7-para-infeccion-a-equipos-con-usbhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado un nuevo método de distribución de malware utilizado por el grupo APT FIN7 que tiene como objetivo enviar por correo postal dispositivos USB infectados a empresas, utilizando ingeniería social con el fin de obtener acceso a los equipos corporativos.
Filtración del código fuente del ransomware DharmaEl equipo del Csirt Financiero en el monitoreo que realiza a los distintos tipos de códigos maliciosos que pueden afectar al sector financiero, ha detectado la filtración y comercialización del código fuente del ransomware Dharma. La venta se ha puesto en marcha desde dos foros al parecer rusos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/filtracion-del-codigo-fuente-del-ransomware-dharmahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero en el monitoreo que realiza a los distintos tipos de códigos maliciosos que pueden afectar al sector financiero, ha detectado la filtración y comercialización del código fuente del ransomware Dharma. La venta se ha puesto en marcha desde dos foros al parecer rusos.
Vulnerabilidad Zero Day en plataforma ZOOM.El equipo del Csirt Financiero ha identificado una vulnerabilidad Zero Day en la plataforma de videoconferencias ZOOM, la cual es aprovechada por los ciberdelincuentes para ejecutar código malicioso en sistemas operativos Windows y exfiltrar información de los participantes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-zero-day-en-plataforma-zoomhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una vulnerabilidad Zero Day en la plataforma de videoconferencias ZOOM, la cual es aprovechada por los ciberdelincuentes para ejecutar código malicioso en sistemas operativos Windows y exfiltrar información de los participantes.
Campaña de Watering-hole dirigida a usuarios de iPhoneWatering hole es un ataque cibernético que aprovecha sitios web para implantar un programa capaz de buscar vulnerabilidades que se puedan explotar, en esta ocasión se implanto LightSpy para espiar dispositivos iOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-watering-hole-dirigida-a-usuarios-de-iphonehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Watering hole es un ataque cibernético que aprovecha sitios web para implantar un programa capaz de buscar vulnerabilidades que se puedan explotar, en esta ocasión se implanto LightSpy para espiar dispositivos iOS.
Alerta de servicios expuestosDesde el Csirt Financiero se ha realizado un análisis de los servicios más utilizados para proveer acceso remoto a los empleados de las entidades y así continuar laborando de forma remota frente a la situación de cuarentena que se está presentando por el COVID-19.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/alerta-de-servicios-expuestoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha realizado un análisis de los servicios más utilizados para proveer acceso remoto a los empleados de las entidades y así continuar laborando de forma remota frente a la situación de cuarentena que se está presentando por el COVID-19.
Indicadores de compromiso asociados a EventbotDesde el Csirt Financiero se ha identificado una amenaza dirigida al sector financiero identificada como Eventbot, este troyano tiene como objetivo la captura de datos confidenciales a través de la suplantación de aplicaciones móviles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-eventbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado una amenaza dirigida al sector financiero identificada como Eventbot, este troyano tiene como objetivo la captura de datos confidenciales a través de la suplantación de aplicaciones móviles.
Indicadores de compromiso asociados a campañas maliciosas de TrickbotEl equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano modular TrickBot, entregado documentos ofimáticos que tienen macros maliciosas embebidas por medio del envío masivo de mensajes de correo electrónico que pueden afectar tanto a entidades públicas como privadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-campanas-maliciosas-de-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña de distribución del troyano modular TrickBot, entregado documentos ofimáticos que tienen macros maliciosas embebidas por medio del envío masivo de mensajes de correo electrónico que pueden afectar tanto a entidades públicas como privadas.
Análisis de APT - FIN7Desde el Csirt Financiero se han identificado campañas de FIN7, grupo cibercriminal con motivación económica, sus ataques tradicionalmente estan dirigidos a objetivos financieros incluyendo los sistemas de punto de venta o sistemas POShttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-apt-fin7http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado campañas de FIN7, grupo cibercriminal con motivación económica, sus ataques tradicionalmente estan dirigidos a objetivos financieros incluyendo los sistemas de punto de venta o sistemas POS
Troyano bancario GINP para Android utiliza tema COVID-19El equipo del Csirt Financiero ha identificado una nueva campaña que utiliza al COVID-19 para difundir el troyano bancario GINP en dispositivos Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-ginp-para-android-utiliza-tema-covid-19http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña que utiliza al COVID-19 para difundir el troyano bancario GINP en dispositivos Android.
Nueva variante de Trickbot para AndroidEl equipo del Csirt Financiero ha identificado nueva variante de Trickbot denominada TrickMo, la cual es utilizada por los ciberdelincuentes para eludir el método de seguridad de doble autenticación por mensajes de texto - 2FA (utilizado por los bancos).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-trickbot-para-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado nueva variante de Trickbot denominada TrickMo, la cual es utilizada por los ciberdelincuentes para eludir el método de seguridad de doble autenticación por mensajes de texto - 2FA (utilizado por los bancos).
Vulnerabilidad 0 day que afecta a WindowsEl equipo del Csirt Financiero ha identificado vulnerabilidades críticas de 0 day que pueden ser utilizados por los ciberdelincuentes para tomar el control total por acceso remoto de los equipos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-0-day-que-afecta-a-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado vulnerabilidades críticas de 0 day que pueden ser utilizados por los ciberdelincuentes para tomar el control total por acceso remoto de los equipos.
Amenazas relacionadas con COVID-19El equipo del Csirt Financiero continúa identificado nuevos envíos de mensajes de correo electrónico con supuestos documentos relacionados con COVID-19, engañando a las personas, organizaciones y gobiernos para que los descarguen.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/amenazas-relacionadas-con-covid-19http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero continúa identificado nuevos envíos de mensajes de correo electrónico con supuestos documentos relacionados con COVID-19, engañando a las personas, organizaciones y gobiernos para que los descarguen.
Indicadores de compromiso asociadas a campañas COVID-19El equipo del Csirt Financiero ha identificado indicadores de compromiso que están relacionados con campañas de phishing a través de mensajes de correos electrónicos con archivos maliciosos adjuntos, páginas web falsas y suplantación de entidades oficiales, utilizando temas relacionados con la emergencia mundial de salud pública sobre COVID-19. Los ataques tienen como objetivo principal obtener una recompensa económica, ya sea vendiendo la información en la dark web, realizando transacciones fraudulentas o la extorsión a las víctimas por la devolución de la información.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociadas-a-campanas-covid-19http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado indicadores de compromiso que están relacionados con campañas de phishing a través de mensajes de correos electrónicos con archivos maliciosos adjuntos, páginas web falsas y suplantación de entidades oficiales, utilizando temas relacionados con la emergencia mundial de salud pública sobre COVID-19. Los ataques tienen como objetivo principal obtener una recompensa económica, ya sea vendiendo la información en la dark web, realizando transacciones fraudulentas o la extorsión a las víctimas por la devolución de la información.
Ciberdelincuentes distribuyen RAT Crimson en documentos maliciosos alusivos a COVID-19.El equipo del Csirt Financiero ha identificado que ciberdelincuentes distribuyen el RAT (troyano de acceso remoto) denominado Crimson utilizando documentos maliciosos alusivos a COVID-19, los investigadores creen que este ataque es respaldado por algún gobierno.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-distribuyen-rat-crimson-en-documentos-maliciosos-alusivos-a-covid-19-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado que ciberdelincuentes distribuyen el RAT (troyano de acceso remoto) denominado Crimson utilizando documentos maliciosos alusivos a COVID-19, los investigadores creen que este ataque es respaldado por algún gobierno.
Análisis técnico de malware OSTAPEl Csirt Financiero realizó el análisis de malware OSTAP que se caracteriza por su eficacia a la hora de evadir los sistemas antimalware y entornos virtualizados, convirtiéndose en una forma óptima de distribuir otro tipo de malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-malware-ostaphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero realizó el análisis de malware OSTAP que se caracteriza por su eficacia a la hora de evadir los sistemas antimalware y entornos virtualizados, convirtiéndose en una forma óptima de distribuir otro tipo de malware.
Nuevos indicadores de compromiso asociados a Magecart GroupMagecart es un grupo colectivo de ciberdelincuentes que tienen como objetivo la captura de datos de tarjetas como: nombre de usuario, número de tarjeta, CVV, etc., a través de la superposición de formularios en sitios web de compras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-magecart-grouphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Magecart es un grupo colectivo de ciberdelincuentes que tienen como objetivo la captura de datos de tarjetas como: nombre de usuario, número de tarjeta, CVV, etc., a través de la superposición de formularios en sitios web de compras.