Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Carbanak malware financieroCarbanak es un troyano tipo APThttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/carbanak-malware-financierohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Captura y exfiltración de datos en estándar EMVEl equipo del Csirt Financiero ha evidenciado que la información de las tarjetas de chip que cumplen el estándar EMV puede ser capturada y exfiltrada, mediante la utilización de malware como: Alina POS, Dexter POS y TinyLoader, en los sistemas POS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/captura-y-exfiltracion-de-datos-en-estandar-emvhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha evidenciado que la información de las tarjetas de chip que cumplen el estándar EMV puede ser capturada y exfiltrada, mediante la utilización de malware como: Alina POS, Dexter POS y TinyLoader, en los sistemas POS.
capacidades y técnicas de quirkyloaderQuirkyLoader es un cargador malicioso recientemente identificado cuyo propósito principal es servir como componente inicial dentro de la cadena de infección para desplegar cargas útiles secundarias. Se caracteriza por un diseño modular y por emplear técnicas avanzadas de ofuscación y antianálisis.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/capacidades-y-tecnicas-de-quirkyloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
QuirkyLoader es un cargador malicioso recientemente identificado cuyo propósito principal es servir como componente inicial dentro de la cadena de infección para desplegar cargas útiles secundarias. Se caracteriza por un diseño modular y por emplear técnicas avanzadas de ofuscación y antianálisis.
Campañas maliciosas de phishing emplean BazarCall como su vector inicialEl equipo de analistas del Csirt Financiero identificó una nueva campaña de BazarCall en la cual envían correos electrónicos a los usuarios, notificando supuestos inconvenientes con el uso de tarjetas de crédito, adjuntan un número telefónico para que sean comunicados con el propósito de “dar soporte” a la persona y que este descargue y ejecute la carga útil de algún malware en su equipo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-maliciosas-de-phishing-emplean-bazarcall-como-su-vector-inicialhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó una nueva campaña de BazarCall en la cual envían correos electrónicos a los usuarios, notificando supuestos inconvenientes con el uso de tarjetas de crédito, adjuntan un número telefónico para que sean comunicados con el propósito de “dar soporte” a la persona y que este descargue y ejecute la carga útil de algún malware en su equipo.
Campañas de Spearphishing que distribuyen RAT.En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado campañas de Spearphishing con asuntos alusivos a algún proceso financiero, con el fin de distribuir troyanos de acceso remoto (RAT).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-spearphishing-que-distribuyen-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado campañas de Spearphishing con asuntos alusivos a algún proceso financiero, con el fin de distribuir troyanos de acceso remoto (RAT).
Campañas de phishing en aplicaciones PWANuevas campañas de phishing con aplicaciones PWA dirigidas a usuarios de dispositivos móviles afectan sistemas operativos Android y iOS.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-phishing-en-aplicaciones-pwahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campañas de Phishing con temática de Actualización de Versión WindowsEl equipo del Csirt Financiero ha evidenciado, a través del monitoreo de fuentes abiertas, nuevas campañas de phishing dirigidas a empleados de distintas entidades, donde se ofrece la actualización del sistema operativo Windows 7 a Windows 10, como en su oportunidad lo hizo Microsoft por el fin del ciclo vital de Windows 7 (enero 14 del 2020), cuando Microsoft instaba a actualizar cualquier equipo o dispositivo a Windows 10.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-phishing-con-tematica-de-actualizacion-de-version-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha evidenciado, a través del monitoreo de fuentes abiertas, nuevas campañas de phishing dirigidas a empleados de distintas entidades, donde se ofrece la actualización del sistema operativo Windows 7 a Windows 10, como en su oportunidad lo hizo Microsoft por el fin del ciclo vital de Windows 7 (enero 14 del 2020), cuando Microsoft instaba a actualizar cualquier equipo o dispositivo a Windows 10.
Campañas de malware que atacan objetivos asiáticos utilizando EternalBlue y MimikatzMalware utiliza varios métodos de propagación, que sitúa un minero de criptomoneda en cuantos servidores sea posible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-malware-que-atacan-objetivos-asiaticos-utilizando-eternalblue-y-mimikatzhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campañas de malspam distribuyendo droppers [descargadores de malware]El Dropper es un tipo de malware utilizado por los ciberdelincuentes con el objetivo de descargar y ejecutar diferentes tipos de malware en las máquinas infectadas, su principal característica es evitar la detección de herramientas perimetrales [antivirus].http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-malspam-distribuyendo-droppers-descargadores-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Dropper es un tipo de malware utilizado por los ciberdelincuentes con el objetivo de descargar y ejecutar diferentes tipos de malware en las máquinas infectadas, su principal característica es evitar la detección de herramientas perimetrales [antivirus].
Campañas de ingeniería social distribuyen SystemBCEl malware SystemBC se está distribuyendo mediante campañas que utilizan técnicas de ingeniería social.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-ingenieria-social-distribuyen-systembchttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campañas de correos maliciosos asociados al troyano bancario Zeus SphinxAprovechando la pandemia del COVID-19 se sigue distribuyendo malware, la actividad consistió en el envío de mensajes de correo electrónico con documentos adjuntos que al ejecutar macros abren paso a la descarga del troyano bancario Zeus Sphinx.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-correos-maliciosos-asociados-al-troyano-bancario-zeus-sphinxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aprovechando la pandemia del COVID-19 se sigue distribuyendo malware, la actividad consistió en el envío de mensajes de correo electrónico con documentos adjuntos que al ejecutar macros abren paso a la descarga del troyano bancario Zeus Sphinx.
Campañas de correos electrónicos con temática fiscal para el 2019Durante los años 2017 y 2018 se evidenciaron campañas en phising e ingeniería social, relacionadas con temática fiscal, donde le informaban a la víctima la no declaración de renta o la falta de pago de impuestos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-de-correos-electronicos-con-tematica-fiscal-para-el-2019http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante los años 2017 y 2018 se evidenciaron campañas en phising e ingeniería social, relacionadas con temática fiscal, donde le informaban a la víctima la no declaración de renta o la falta de pago de impuestos.
Campañas BEC contra ejecutivos financieros a través de Office 365Desde el mes de marzo del presente año, se han evidenciado nuevas campañas de Business Email Compromise (BEC) que hacen uso de técnicas de spearphishing en cuentas de Office 365 dirigidas a altos directivos en más de 1.000 empresas en todo el mundo. Las campañas más recientes se encuentran dirigidas a puestos Senior en Estados Unidos y Canadá.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campanas-bec-contra-ejecutivos-financieros-a-traves-de-office-365http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el mes de marzo del presente año, se han evidenciado nuevas campañas de Business Email Compromise (BEC) que hacen uso de técnicas de spearphishing en cuentas de Office 365 dirigidas a altos directivos en más de 1.000 empresas en todo el mundo. Las campañas más recientes se encuentran dirigidas a puestos Senior en Estados Unidos y Canadá.
Campaña RDoS dirigida a bancos y entidades financierasPor medio de las fuentes de información del CSIRT Financiero, se permite informar acerca de una nueva campaña de denegación de servicios de rescate [RDoS], su ejecución se realizó a finales de octubre del presente año, mencionada campaña fue reportada por organizaciones financieras relacionando la llegada de un correo con mensajes de extorsión.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-rdos-dirigida-a-bancos-y-entidades-financierashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Por medio de las fuentes de información del CSIRT Financiero, se permite informar acerca de una nueva campaña de denegación de servicios de rescate [RDoS], su ejecución se realizó a finales de octubre del presente año, mencionada campaña fue reportada por organizaciones financieras relacionando la llegada de un correo con mensajes de extorsión.
Campaña que distribuye el malware Raccoon StealerDesde las fuentes de información del CSIRT Financiero se ha identificado una nueva campaña que usa el malware Raccoon Stealer, muy utilizado por parte de los ciberdelincuentes desde abril del año en curso, esto ha causado afectaciones en diversos sectores. El método más común para la distribución de este malware se hace a través de phishing, descarga de software comprometido o mediante kits de exploits.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-que-distribuye-el-malware-raccoon-stealer-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde las fuentes de información del CSIRT Financiero se ha identificado una nueva campaña que usa el malware Raccoon Stealer, muy utilizado por parte de los ciberdelincuentes desde abril del año en curso, esto ha causado afectaciones en diversos sectores. El método más común para la distribución de este malware se hace a través de phishing, descarga de software comprometido o mediante kits de exploits.
Campaña phishing activa en ColombiaMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en Colombia que distribuye el troyano de acceso remoto DCRat.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-phishing-activa-en-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en Colombia que distribuye el troyano de acceso remoto DCRat.
Campaña PerSwaysion; kit de phishing webCampaña denominada PerSwaysion, tiene como objetivo principal pequeñas y medianas entidades de servicios financieros, bufetes de abogados e inmobiliarias, sus víctimas localizadas en Estados Unidos, Canadá, Alemania, Reino unido, Hong Kong y Singapur; el 50.64% de sus esfuerzos de ataque se dirigen principalmente al sector financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-perswaysion-kit-de-phishing-webhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Campaña denominada PerSwaysion, tiene como objetivo principal pequeñas y medianas entidades de servicios financieros, bufetes de abogados e inmobiliarias, sus víctimas localizadas en Estados Unidos, Canadá, Alemania, Reino unido, Hong Kong y Singapur; el 50.64% de sus esfuerzos de ataque se dirigen principalmente al sector financiero.
Campaña Nansh0u.Se detecta una campaña de infección dirigida a servidores Windows MS-SQL y PHPMyAdmin, la campaña se dirige principalmente a entidades que pertenecen a salud, telecomunicaciones y TI.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-nansh0uhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se detecta una campaña de infección dirigida a servidores Windows MS-SQL y PHPMyAdmin, la campaña se dirige principalmente a entidades que pertenecen a salud, telecomunicaciones y TI.
Campaña mundial contra entidades gubernamentales y financieras con los RAT Orcus y Revenge.Detectadas campañas de distribución de malware, en el que se envían correos a las víctimas para qué descarguen herramientas de acceso remoto con el fin de que se instalen en el equipo víctima y así tomar el control de manera remota para obtener información como datos sensibles y obtener beneficios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-mundial-contra-entidades-gubernamentales-y-financieras-con-los-rat-orcus-y-revengehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Detectadas campañas de distribución de malware, en el que se envían correos a las víctimas para qué descarguen herramientas de acceso remoto con el fin de que se instalen en el equipo víctima y así tomar el control de manera remota para obtener información como datos sensibles y obtener beneficios.
Campaña masiva del troyano bancario MispaduEl troyano bancario Mispadu, también conocido como URSA, ha estado involucrado en múltiples campañas de spam en países como Bolivia, Chile, México, Perú y Portugal, desde agosto de 2022. Su objetivo es capturar credenciales de las víctimas al acceder a banca en línea, escuelas, servicios gubernamentales, redes sociales, juegos, comercio electrónico, repositorios públicos, etc. Los atacantes utilizaron una estrategia de infección en varias etapas y técnicas de ofuscación para evadir la detección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-masiva-del-troyano-bancario-mispaduhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano bancario Mispadu, también conocido como URSA, ha estado involucrado en múltiples campañas de spam en países como Bolivia, Chile, México, Perú y Portugal, desde agosto de 2022. Su objetivo es capturar credenciales de las víctimas al acceder a banca en línea, escuelas, servicios gubernamentales, redes sociales, juegos, comercio electrónico, repositorios públicos, etc. Los atacantes utilizaron una estrategia de infección en varias etapas y técnicas de ofuscación para evadir la detección.