Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nuevas amenazas relacionadas con Ransomware Ryuk

Se identificaron nuevos indicadores de amenazas relacionados con el Ransomware Ryuk, se tiene conocimiento de que este malware se distribuía como una infección primaria a través de archivos adjuntos de correo electrónico malicioso y conexiones de RDP insuficientemente protegidas, en el segundo trimestre de 2019 afectó empresas y organizaciones a nivel mundial.

Leer Más

Se descubre nueva actividad de Malware Trickbot

Se ha identificado una nueva campaña de correos electrónicos distribuyendo Trickbot, dentro de los correos enviados, además de la información con la que intentan engañar al usuario, adjuntan un archivo por lo general de office. Si el usuario llega a descargar el archivo y abrirlo en su máquina, será infectado a través de macros y/o código JavaScript. Esta campaña fue creada con el fin de capturar los datos personales de los usuarios afectados.

Leer Más

Nuevas campañas de Malware Emotet

Se han identificado nuevas campañas de spam distribuyendo malware Emotet. Este malware ha puesto su mira tanto en objetivos particulares como en empresas y entidades gubernamentales, todos ellos provenientes de diferentes países como Alemania, Reino Unido, Polonia, Italia y EE. UU.

Leer Más

Nuevo ransomware Kvag busca afectar a los usuarios de internet

Por medio de diversas fuentes, el CSIRT Financiero obtiene información de un nuevo malware de tipo Ransomware llamado Kvag, el cual amenaza la región y en general a los usuarios de internet; se distribuye por medio de correos electrónicos con archivos adjuntos que camuflan el Ransomware, así como también por medio de la ejecución de activadores de software o actualizaciones falsas de software.

Leer Más

Campaña de Malspam distribuye nueva variante del troyano Ursnif/Gozi.

Desde el CSIRT Financiero se detecta una nueva campaña de malspam, la cual distribuye un troyano bancario llamado Ursnif. Como en la mayoría de campañas, los ciberdelincuentes usan técnicas de engaño para lograr que los usuarios descarguen la carga útil del malware y así poder infectar al usuario víctima.

Leer Más

Más de medio millón de equipos infectados por la botnet de criptomonedas Smominru.

La botnet llamada Smominru lleva activa aproximadamente desde Mayo del 2017, desde entonces ha comprometido a más de medio millón de equipos enfocado a dos objetivos, el primero se basa en la capturara de información de acceso a plataformas usadas por el usuario y la segunda en convertir al dispositivo infectado en un bot más para poder hacer más grande su red de minería de criptomonedas.

Leer Más

Análisis Avanzado de la amenaza Emotet

Emotet es un malware modular de la familia de los troyanos que funciona como descargador de otros troyanos, el objeto principal de este malware es capturar información. Utiliza técnicas de sniffing e inyección de código en los sistemas comprometidos. Desde CSIRT Financiero se han identificado muestras recientes de este malware y se ha realizado análisis con el objeto de establecer indicadores de compromiso y generar recomendaciones para prevenir y evitar cualquier afectación de este tipo de amenaza.

Leer Más

Nueva actividad de grupo de amenazas panda

Desde el CSIRT Financiero se ha observado actividad del grupo de amenazas panda el cual se identifica por ser el primer grupo en lanzar ataques con exploits embebidos en documentos adjuntos en correos electrónicos, con el fin de engañar a los usuarios y obtener información confidencial.

Leer Más

Nueva campaña de phishing distribuye el troyano Astaroth

Investigadores de seguridad han detectado y analizado una nueva campaña de phishing la cual se encarga de propagar el troyano bancario de nombre Astaroth; el CSIRT Financiero ha creado una lista de indicadores de compromiso basados en este troyano con el fin de que las entidades asociadas puedan aplicar estos IoC y así minimizar el riesgo de que ocurra un incidente.

Leer Más

Nuevos indicadores asociados al grupo de amenazas FIN7

FIN7 es un grupo de amenazas el cual ha registrado múltiples campañas dirigidas a sectores minoristas, restauración y hotelería a través de la suplantación de identidad con el fin de capturar datos de activos financieros de compañías (como tarjetas débitos) para generar transferencias bancarias a cuentas en el extranjero.

Leer Más

Análisis de malware Cerberus

Cerberus es un malware catalogado como troyano bancario, descubierto en junio de 2019, el troyano cuenta con múltiples técnicas para cumplir su objetivo principal que consiste en obtener credenciales de diferentes tipos de aplicaciones. Desde el CSIRT Financiero se evidenció que el malware Cerberus es alquilado en foros clandestinos, además, el grupo de amenazas de donde proviene el troyano interactúa con la comunidad a través de Twitter.

Leer Más

Nuevo malware ATMDTRACK apunta a cajeros automáticos en un país de Asia.

Investigadores de seguridad han detectado un nuevo malware denominado ATMDtrack, esta nueva amenaza se relaciona con los actores detrás del grupo Lazarus dedicados a infectar cajeros automáticos con malware para obtener beneficios monetarios.

Leer Más

Nuevos indicadores de compromiso relacionados con un troyano bancario que utiliza las técnicas de un malware de tipo "Hosts Modifier".

Gracias a fuentes externas del CSIRT Financiero, se identificó la presencia de un troyano el cual busca afectar a usuarios de entidades bancarias, se tiene conocimiento que en Latinoamérica hay entidades afectadas, viéndose comprometidos datos de usuarios.

Leer Más

Indicadores de compromiso relacionados al grupo MageCart

MageCart es un seudónimo para varios grupos de cibercrimen dedicados a realizar actividades de carding y captura de credenciales bancarias, actualmente se considera un enemigo público para la industria del comercio ya que maneja vectores de ataque enfocados a dominios web que alojan plataformas de pago; además se evidencia que están en constante exploración hacía nuevas técnicas.

Leer Más

Nuevos indicadores de compromiso asociados a Emotet

El CSIRT Financiero ha identificado nuevas campañas de malspam asociados al malware bancario Emotet, las cuales están dirigidas a diferentes objetivos internacionales; la finalidad de estas campañas es instalar un malware tipo dropper para lograr ejecutar la carga útil de Emotet dentro del dispositivo infectado.

Leer Más

Análisis Ransonware REvil/Sodinokivi, asociado a GandCrab

El CSIRT Financiero ha realizado análisis a la amenaza identificada como REvil Ransomware. Esta fue observada por primera vez a mediados de abril de 2019, ha sido distribuida mediante malspam, y utiliza técnicas para explotar vulnerabilidades como las de Oracle weblogic y ataques mediante protocolo RDP. Se tiene conocimiento que tiene motivaciones financieras ya que es atribuida al grupo de ciberdelincuentes Gold Southfield.

Leer Más

Nuevos indicadores de compromiso asociados a Trickbot y Emotet

Trickbot y Emotet son troyanos de tipo bancario, cada uno cuenta con características diferentes, pero cuentan con la misma funcionalidad, la captura de datos de los usuarios que sean infectados con esta amenaza. Desde el CSIRT Financiero se ha identificado una nueva campaña la cual distribuye de los dos troyanos, con el objetivo de obtener la mayor cantidad de datos y así generar un beneficio económico a costas de los usuarios poco precavidos.

Leer Más

WhiteShadow, descargador de Malware utilizado en campañas de spam

El CSIRT Financiero en la verificación y búsqueda de amenazas ha identificado a WhiteShadow, un descargador de malware que se ha propagado mediante campañas de spam, esta amenaza utiliza servicios de Microsoft SQL para propagar su malware en otros equipos que sean vulnerables, investigadores han identificado la distribución de troyanos como agente tesla, AZORult, Nanocore, njRat, orion logger, Remcos, formbook RAT, descargadores y cepas de keylogger. Aun se desconoce la atribución de esta amenaza y se cree que la motivación es financiera.

Leer Más

Campaña de Phishing que distribuye Lokibot

Se ha identificado una campaña de phishing la cual distribuye el malware lokibot. El fin de esta campaña es poder infectar usuarios, para que sean inmersos en la botnet, además, poder extraer datos que podrían afectar las finanzas del usuario involucrado. Se tiene conocimiento que la distribución de esta campaña se centra en el envío de correos con archivos adjuntos de tipo RAR o ejecutables que al momento de ser abiertos por el usuario inicia el proceso de infección del equipo.

Leer Más

Nueva vulnerabilidad en tarjeta SIM, nombrada “WiBattack”

Desde el CSIRT Financiero se identifica una nueva vulnulnerabilidad en las tarjetas SIM la cual es similar a Simjacker, que permite a atacantes rastrear los dispositivos de los usuarios ingresando de forma no autorizada a las aplicaciones del navegador de Internet inalambrico en donde se ejecutan las tarjetas SIM. Si un atacante lograra explotar la vulnerabilidad podría tomar el control de un dispositivo móvil.

Leer Más