Vulnerabilidades de ejecución remota de código del cliente de Dell SupportAssistVulnerabilidades de ejecución remota de código del cliente Dell Suport Assist y falsificaciones de solicitudes entre sitios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-de-ejecucion-remota-de-codigo-del-cliente-de-dell-supportassisthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Omisión de identidad de seguridad de WildflyUna vulnerabilidad en Wildfly, que puede ser explotada por atacantes para evitar ciertas restricciones de seguridad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/omision-de-seguridad-de-identidad-de-seguridad-de-wildflyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vulnerabilidad en varios productos F5 BIG-IPVulnerabilidad en varios productos F5 BIG-IP, pueden ser explotadas para causar un DoS (denegación de servicio).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-varios-productos-f5-big-iphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Múltiples Vulnerabilidades en SophosMúltiples vulnerabilidades en Sophos UTM, que pueden ser explotadas por ciberdelincuentes para llevar a cabo ataques de scripts entre sitios y evitar ciertas restricciones de seguridad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/multiples-vulnerabilidades-en-sophoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Múltiples vulnerabilidades en Sophos UTM, que pueden ser explotadas por ciberdelincuentes para llevar a cabo ataques de scripts entre sitios y evitar ciertas restricciones de seguridad.
Vulnerabilidad de IBM JSSEMúltiples vulnerabilidades en IBM Runtime Environment Java Versiones 7.0, 7.1 y 8.0 utilizadas por CICS Transaction Gateway. CICS Transaction Gateway.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-ibm-jssehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vulnerabilidad del servidor de Oracle WebLogicVulnerabilidad de omisión de la seguridad en la deserialización de "servicios web" del servidor de Oracle WebLogichttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-del-servidor-de-oracle-weblogichttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Cisco lanza actualizaciones de seguridadCisco lanza varias actualizaciones de seguridad en varios de sus productos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/cisco-lanza-actualizaciones-de-seguridadhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Piratas informáticos abusan de los correos electrónicos firmados digitalmente para lanzar el malware JasperLoaderCampañas de spam con correos electrónicos firmados que intentan infectar victimas con JasperLoader y en última instancia, con troyano bancario Gootkit.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/piratas-informaticos-abusan-de-los-correos-electronicos-firmados-digitalmente-para-lanzar-el-malware-jasperloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campañas de spam con correos electrónicos firmados que intentan infectar victimas con JasperLoader y en última instancia, con troyano bancario Gootkit.
Ataque de DDoS mediante BotnetAtaque de DDoS mediante Botnet en Electrum toma 152,000 hosts bajo su controlhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ataque-de-ddos-mediante-botnethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campaña de correo electrónico que distribuye el malware Lokibot.Campaña de correo que distribuye el malware Lokibot a través de un archivo adjunto .docxhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-correo-electronico-que-distribuye-el-malware-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Malware PandaPanda es un malware derivado de Zeus Trojan Horse, ya que emplea técnicas que dificultan su detecciónhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-pandahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Malware Beapy.Beapy nueva campaña de criptominería que utiliza el exploit EternalBluehttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-beapyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Exploits en WordPress Social WarfareAtaques dirigidos a un complemento de WordPress llamado " Social Warfare".http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/exploits-en-wordpress-social-warfarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Malware Financiero alojado en Google SitesDe acuerdo a un análisis realizado por netskope un ataque de descarga desde un drive-by encontrado en los sitios de Google. “https: //sites.google [.] Com / site / detailsreservations / Reserva-Manoel_pdf.rar? Attredirects = 0 & d = 1.”http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-financiero-alojado-en-google-siteshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
De acuerdo a un análisis realizado por netskope un ataque de descarga desde un drive-by encontrado en los sitios de Google. “https: //sites.google [.] Com / site / detailsreservations / Reserva-Manoel_pdf.rar? Attredirects = 0 & d = 1.”
Nueva técnica de evasión EmotetLa nueva técnica adoptada por Emotet permite el uso de dispositivos comprometidos como servidores C&C de proxy y redirige el tráfico al servidor que opera por parte de los atacantes. Engaña al software de seguridad para ocultar el tráfico de infección y evadir la detección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-tecnica-de-evasion-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La nueva técnica adoptada por Emotet permite el uso de dispositivos comprometidos como servidores C&C de proxy y redirige el tráfico al servidor que opera por parte de los atacantes. Engaña al software de seguridad para ocultar el tráfico de infección y evadir la detección.
TA505 se dirige a entidades financieras de todo el mundoTA505 es un grupo organizado de cibercrimen de origen ruso, motivado por el factor económico dirigido a entidades financieras alrededor del mundo, utilizando técnicas como la conversión de herramientas de administración remota en herramientas legítimas, está relacionado con el troyano bancario Dridex, Locky Ransomware, RAT tRAT, Ransomware Philadelphia y GlobeImposter. En el último trimestre del año introdujeron nuevos malware identificados como FlawedAmmy y ServHelper.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ta505-se-dirige-a-entidades-financieras-de-todo-el-mundohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
TA505 es un grupo organizado de cibercrimen de origen ruso, motivado por el factor económico dirigido a entidades financieras alrededor del mundo, utilizando técnicas como la conversión de herramientas de administración remota en herramientas legítimas, está relacionado con el troyano bancario Dridex, Locky Ransomware, RAT tRAT, Ransomware Philadelphia y GlobeImposter. En el último trimestre del año introdujeron nuevos malware identificados como FlawedAmmy y ServHelper.
Carbanak malware financieroCarbanak es un troyano tipo APThttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/carbanak-malware-financierohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Actualización de correcciones de errores y seguridad de Thorntail 2.4.0 de Red Hat OpenShift ApplicationMúltiples vulnerabilidades en Thorntail 2.4.0, las cuales permitirían la ejecución de código malicioso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-de-correcciones-de-errores-y-seguridad-de-thorntail-2-4-0-de-red-hat-openshift-applicationhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Vulnerabilidades en FortiClient y FortiManager.Fortinet es una empresa dedicada al desarrollo y comercialización de software, dispositivos y servicios de ciberseguridad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-en-forticlient-y-fortimanagerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Día cero en Oracle WebLogicOracle es un servidor de aplicaciones empresariales, multinivel y escalable que permite a los usuarios implementar productos y servicios en sus empresas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/dia-cero-sin-parches-critico-en-oracle-weblogichttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Oracle es un servidor de aplicaciones empresariales, multinivel y escalable que permite a los usuarios implementar productos y servicios en sus empresas.