Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
SOVA: nuevo troyano bancario dirigido a dispositivos AndroidEn el monitoreo a fuentes abiertas en búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado el surgimiento de un nuevo troyano bancario dirigido a dispositivos Android y que los mismos ciberdelincuentes han nombrado como SOVA.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/sova-nuevo-troyano-bancario-dirigido-a-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas en búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado el surgimiento de un nuevo troyano bancario dirigido a dispositivos Android y que los mismos ciberdelincuentes han nombrado como SOVA.
Spectre y Meltdown vulnerabilidades en procesadores de silicio.Se encuentran vulnerabilidades en los procesadores que podrían permitir a los atacantes leer información delicada que no debería abandonar la unidad de procesamiento central.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/spectre-y-meltdown-vulnerabilidades-en-procesadores-de-siliciohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se encuentran vulnerabilidades en los procesadores que podrían permitir a los atacantes leer información delicada que no debería abandonar la unidad de procesamiento central.
SpyNote con capacidades de recopilación de información y resistencia de eliminaciónMediante el monitoreo efectuado por el equipo del Csirt Financiero y el apoyo de fuentes de información abierta, se han identificado nuevas características y artefactos relacionados con el troyano bancario para Android conocido como SpyNote.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/spynote-con-capacidades-de-recopilacion-de-informacion-y-resistencia-de-eliminacionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo efectuado por el equipo del Csirt Financiero y el apoyo de fuentes de información abierta, se han identificado nuevas características y artefactos relacionados con el troyano bancario para Android conocido como SpyNote.
SpyNote se distribuye bajo la apariencia de IBM Trusteer MobileDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña maliciosa que utiliza una aplicación falsa para Android con el objetivo de engañar a los usuarios haciéndose pasar por un producto de seguridad de IBM.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/spynote-se-distribuye-bajo-la-apariencia-de-ibm-trusteer-mobilehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña maliciosa que utiliza una aplicación falsa para Android con el objetivo de engañar a los usuarios haciéndose pasar por un producto de seguridad de IBM.
Spyware denominado AdvancedIPSpyware suplanta a un software legítimoA través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó a AdvancedIPSpyware, un spyware que suplanta a un software legítimo denominado Advanced IP Scanner que es utilizado por administradores de red con el fin de monitorear las infraestructuras corporativas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/spyware-denominado-advancedipspyware-suplanta-a-un-software-legitimohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de inteligencia cibernética y monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó a AdvancedIPSpyware, un spyware que suplanta a un software legítimo denominado Advanced IP Scanner que es utilizado por administradores de red con el fin de monitorear las infraestructuras corporativas.
Spyware Mandrake, malware sin detección por más de 4 añosEn el constante monitoreo que realiza el equipo del Csirt Financiero se han identificado campañas de infección del malware Mandrake, el cual es un spyware que había pasado desapercibido por más de 4 años, creando múltiples aplicaciones Android para tomar control total del dispositivo exfiltrando los datos sensibles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/spyware-mandrake-malware-sin-deteccion-por-mas-de-4-anoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo que realiza el equipo del Csirt Financiero se han identificado campañas de infección del malware Mandrake, el cual es un spyware que había pasado desapercibido por más de 4 años, creando múltiples aplicaciones Android para tomar control total del dispositivo exfiltrando los datos sensibles.
Stealer dirigido a sistemas operativos windowsMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del Stealer SamsStealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/stealer-dirigido-a-sistemas-operativos-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva versión del Stealer SamsStealer.
Stealer distribuido a través de campañas de phishing denominado JesterA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó una nuevo stealer denominado Jester, especializado en la exfiltración de datos confidenciales de múltiples sistemas y servicios al infectar un equipo o dispositivo; por otro lado, las campañas de phishing creadas para su distribución se atribuyen al grupo APT28 (Fancy Bear).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/stealer-distribuido-a-traves-de-campanas-de-phishing-denominado-jesterhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero identificó una nuevo stealer denominado Jester, especializado en la exfiltración de datos confidenciales de múltiples sistemas y servicios al infectar un equipo o dispositivo; por otro lado, las campañas de phishing creadas para su distribución se atribuyen al grupo APT28 (Fancy Bear).
Stealer enfocado a usuarios de MéxicoMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo stealer llamado TimbreStealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/stealer-enfocado-a-usuarios-de-mexicohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo stealer llamado TimbreStealer.
Stealer Vidar distribuido en foros de la Dark web para captura de credenciales bancariasA través de un monitoreo realizado en la Deep y Dark web, se identificó que una amenaza de tipo Stealer conocido como Vidar, ha sido ofertado en varios foros y mercados rusos para la venta y captura de credenciales, donde se observó que los ciberdelincuentes ofrecen esta amenaza ya sea para capturar datos confidenciales de portales de transacciones bancarias o para ofertar datos ya capturados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/stealer-vidar-distribuido-en-foros-de-la-dark-web-para-captura-de-credenciales-bancariashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de un monitoreo realizado en la Deep y Dark web, se identificó que una amenaza de tipo Stealer conocido como Vidar, ha sido ofertado en varios foros y mercados rusos para la venta y captura de credenciales, donde se observó que los ciberdelincuentes ofrecen esta amenaza ya sea para capturar datos confidenciales de portales de transacciones bancarias o para ofertar datos ya capturados.
Storm-1167: Una campaña de ataques AiTM y BEC amenaza a organizaciones financierasMicrosoft ha revelado que las organizaciones de servicios bancarios y financieros están siendo objetivo de un nuevo tipo de ataque cibernético. Este ataque en varias etapas, llevado a cabo mediante un enfoque de adversario en el medio (AiTM), se originó a partir de un proveedor de confianza comprometido y se ha extendido a través de múltiples organizaciones. Aunque el ataque logró su objetivo final, se destacan aspectos notables como el uso de un proxy indirecto en lugar de las técnicas tradicionales de proxy inverso, lo que demuestra la evolución constante de estas amenazas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/storm-1167-una-campana-de-ataques-aitm-y-bec-amenaza-a-organizaciones-financierashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Microsoft ha revelado que las organizaciones de servicios bancarios y financieros están siendo objetivo de un nuevo tipo de ataque cibernético. Este ataque en varias etapas, llevado a cabo mediante un enfoque de adversario en el medio (AiTM), se originó a partir de un proveedor de confianza comprometido y se ha extendido a través de múltiples organizaciones. Aunque el ataque logró su objetivo final, se destacan aspectos notables como el uso de un proxy indirecto en lugar de las técnicas tradicionales de proxy inverso, lo que demuestra la evolución constante de estas amenazas.
Subastarán Código Fuente De Troyano Bancario CerberusEl equipo del Csirt Financiero ha evidenciado a través del monitoreo de fuentes abiertas, que los operadores del troyano bancario para Android Cerberus, están subastando en un foro clandestino de internet el código fuente, la lista de sus clientes, la guía de instalación y secuencias de comandos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/subastaran-codigo-fuente-de-troyano-bancario-cerberushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha evidenciado a través del monitoreo de fuentes abiertas, que los operadores del troyano bancario para Android Cerberus, están subastando en un foro clandestino de internet el código fuente, la lista de sus clientes, la guía de instalación y secuencias de comandos.
Subbat (ataque de Phishing dirigido)Se detectan ataques dirigidos a entidades gubernamentales en todo el mundo, emitidos por Subaat. Se han identificado un total de 202 indicadores de compromiso que podrían afectar a su entidad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/subbat-ataque-de-phishing-dirigidohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se detectan ataques dirigidos a entidades gubernamentales en todo el mundo, emitidos por Subaat. Se han identificado un total de 202 indicadores de compromiso que podrían afectar a su entidad.
Suplantación de Bitdefender para distribución encubierta de VenomRAT, StormKitty y SilentTrinityDurante actividades de monitoreo continuo, el equipo de analistas del Csirt Financiero identificó una campaña maliciosa orientada a la distribución de múltiples amenazas, entre ellas VenomRAT, StormKitty y SilentTrinity, mediante la suplantación de la página oficial del software antimalware Bitdefender para Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/suplantacion-de-bitdefender-para-distribucion-encubierta-de-venomrat-stormkitty-y-silenttrinityhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo continuo, el equipo de analistas del Csirt Financiero identificó una campaña maliciosa orientada a la distribución de múltiples amenazas, entre ellas VenomRAT, StormKitty y SilentTrinity, mediante la suplantación de la página oficial del software antimalware Bitdefender para Windows.
Surge el nuevo ransomware KillnetEl ransomware es una de las amenazas más persistentes en la superficie de ataque empleada actualmente por los ciberdelincuentes, dado que logra impactar de manera significativa una organización; las razones que tienen sus autores suelen ser orientadas a un beneficio monetario y en otros casos impulsados por causas sociales o por intereses políticos de sus países de origen.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/surge-el-nuevo-ransomware-killnethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware es una de las amenazas más persistentes en la superficie de ataque empleada actualmente por los ciberdelincuentes, dado que logra impactar de manera significativa una organización; las razones que tienen sus autores suelen ser orientadas a un beneficio monetario y en otros casos impulsados por causas sociales o por intereses políticos de sus países de origen.
Surge el ransomware Meow en la naturalezaEl ransomware es una de las amenazas que más impacta infraestructuras tecnológicas en la actualidad, esto se debe al beneficio económico que puede generar a los adversarios; así mismo surgen nuevos actores de amenaza en el ciberespacio como es el caso de Meow Corp, a quienes se les atribuye un nuevo ransomware denominado Meow.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/surge-el-ransomware-meow-en-la-naturalezahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware es una de las amenazas que más impacta infraestructuras tecnológicas en la actualidad, esto se debe al beneficio económico que puede generar a los adversarios; así mismo surgen nuevos actores de amenaza en el ciberespacio como es el caso de Meow Corp, a quienes se les atribuye un nuevo ransomware denominado Meow.
Surge nueva actividad vinculada a diversas familias de troyanos de acceso remotoEl equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con diversas familias de troyanos de acceso remoto, como njRAT, Remcos, AgentTesla, Quasar, NanoCore, AveMaria y Gh0stRAT. Estas amenazas comprometen la seguridad del sector financiero al permitir el control remoto de equipos, la captura de credenciales y la filtración de información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/surge-nueva-actividad-vinculada-a-diversas-familias-de-troyanos-de-acceso-remotohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con diversas familias de troyanos de acceso remoto, como njRAT, Remcos, AgentTesla, Quasar, NanoCore, AveMaria y Gh0stRAT. Estas amenazas comprometen la seguridad del sector financiero al permitir el control remoto de equipos, la captura de credenciales y la filtración de información sensible.
Surge nueva amenaza de tipo loader denominada GHOSTPULSEMediante el monitoreo realizado por el equipo del Csirt Financiero a través de fuentes de información abiertas, se identificó una nueva amenaza de tipo Loader denominada GHOSTPULSE. En esta campaña, los ciberdelincuentes utilizaron archivos MSIX falsos para distribuir esta amenaza a través de programas de software ampliamente utilizados, incluyendo Google Chrome, Microsoft Edge, Brave, Grammarly y Cisco Webex.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/surge-nueva-amenaza-de-tipo-loader-denominada-ghostpulsehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo del Csirt Financiero a través de fuentes de información abiertas, se identificó una nueva amenaza de tipo Loader denominada GHOSTPULSE. En esta campaña, los ciberdelincuentes utilizaron archivos MSIX falsos para distribuir esta amenaza a través de programas de software ampliamente utilizados, incluyendo Google Chrome, Microsoft Edge, Brave, Grammarly y Cisco Webex.
Surge nuevo ransomware denominado Rorschach con el cifrado más rápido hasta la fechaMediante un monitoreo realizado a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo ransomware denominado Rorschach el cual impacto una empresa con sede en Estados Unidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/surge-nuevo-ransomware-denominado-rorschach-con-el-cifrado-mas-rapido-hasta-la-fechahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante un monitoreo realizado a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó un nuevo ransomware denominado Rorschach el cual impacto una empresa con sede en Estados Unidos.
Surge nuevo ransomware denominado CylanceRecientemente, se ha identificado un nuevo ransomware identificado como ‘Cylance’, nombre asignado debido a su extensión de cifrado que posee; esta nueva familia de malware tiene la capacidad de afectar sistemas operativos Windows y distribuciones Linux, adicionalmente, puede personalizarse a través de líneas de comando dando la posibilidad de que ejecute de diversas maneras y cifre múltiples archivos en específico dependiendo de la necesidad del actor de amenaza.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/surge-nuevo-ransomware-denominado-cylancehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha identificado un nuevo ransomware identificado como ‘Cylance’, nombre asignado debido a su extensión de cifrado que posee; esta nueva familia de malware tiene la capacidad de afectar sistemas operativos Windows y distribuciones Linux, adicionalmente, puede personalizarse a través de líneas de comando dando la posibilidad de que ejecute de diversas maneras y cifre múltiples archivos en específico dependiendo de la necesidad del actor de amenaza.