Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Empresa de ciberseguridad Fireeye fue víctima de ciberataqueEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado que la compañía FireEye ha sido atacada por ciberdelincuentes que, según la misma compañía, pueden ser patrocinados por alguna nación, ya que este ciberataque implementó técnicas novedosas no visualizadas anteriormente con métodos que contrarrestan las herramientas de seguridad y los exámenes forenses.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_paquetes-maliciosos-agregados-a-npm-para-distribuir-njrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado que la compañía FireEye ha sido atacada por ciberdelincuentes que, según la misma compañía, pueden ser patrocinados por alguna nación, ya que este ciberataque implementó técnicas novedosas no visualizadas anteriormente con métodos que contrarrestan las herramientas de seguridad y los exámenes forenses.
Nuevos indicadores de compromiso de ransomware EgregorEn el monitoreo continuo que realiza el equipo de Csirt Financiero, se evidencian nuevos indicadores de compromiso asociados al ransomware Egregor que hizo su primera aparición en septiembre del 2020. Este ransomware ha afectado a múltiples organizaciones alrededor del mundo en EE. UU., Europa, Asia Pacífico y América Latina.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-de-ransomware-egregorhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo que realiza el equipo de Csirt Financiero, se evidencian nuevos indicadores de compromiso asociados al ransomware Egregor que hizo su primera aparición en septiembre del 2020. Este ransomware ha afectado a múltiples organizaciones alrededor del mundo en EE. UU., Europa, Asia Pacífico y América Latina.
Variante de ransomware Ryuk tiene capacidades de gusano para propagarse en la red comprometidaEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una variante del ransomware conocido Ryuk, el cual posee capacidades para lograr propagación, infectando equipos de la red local. Esta amenaza cibernética fue visualizada desde el año 2018, fecha desde la cual ha logrado ocasionar un gran impacto al cifrar la información de equipos de cómputo con sistema operativo Windows, exigiendo un pago a cambio del rescate de la información comprometida.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/variante-de-ransomware-ryuk-tiene-capacidades-de-gusano-para-propagarse-en-la-red-comprometidahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una variante del ransomware conocido Ryuk, el cual posee capacidades para lograr propagación, infectando equipos de la red local. Esta amenaza cibernética fue visualizada desde el año 2018, fecha desde la cual ha logrado ocasionar un gran impacto al cifrar la información de equipos de cómputo con sistema operativo Windows, exigiendo un pago a cambio del rescate de la información comprometida.
Nuevos indicadores de compromiso asociados a Pay2KeyA través del monitoreo continuo por parte del equipo Csirt Financiero a fuentes abiertas, se han identificado nuevos indicadores de compromiso asociados a Pay2Key. A este ransomware se le han atribuido actos ciber delictivos a lo largo del 2020 como: • Penetración a redes internas. • Cifrado de archivos alojados en servidores y equipos. • Exfiltración y fuga de información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-pay2keyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo continuo por parte del equipo Csirt Financiero a fuentes abiertas, se han identificado nuevos indicadores de compromiso asociados a Pay2Key. A este ransomware se le han atribuido actos ciber delictivos a lo largo del 2020 como: • Penetración a redes internas. • Cifrado de archivos alojados en servidores y equipos. • Exfiltración y fuga de información confidencial.
VMware se añade a las víctimas de SunburstEn el monitoreo diario que realiza el equipo de Csirt Financiero, se constata la vulneración a VMware por parte de Sunburst o Solarigate, amenaza que tanto ha impactado a infraestructuras tecnológicas desde el pasado 14 de diciembre del año en curso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vmware-se-anade-a-las-victimas-de-sunbursthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo diario que realiza el equipo de Csirt Financiero, se constata la vulneración a VMware por parte de Sunburst o Solarigate, amenaza que tanto ha impactado a infraestructuras tecnológicas desde el pasado 14 de diciembre del año en curso.
Nuevo grupo cibercriminal se dirige a sistemas SolarWindsEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado un nuevo malware denominado SUPERNOVA, malware dirigido a los sistemas SolarWinds. Es un malware WebShell introducido en el código de la red Orion capaz de ejecutar código arbitrario en los sistemas que ejecutan la versión troyanizada del software.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-grupo-cibercriminal-se-dirige-a-sistemas-solarwindshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado un nuevo malware denominado SUPERNOVA, malware dirigido a los sistemas SolarWinds. Es un malware WebShell introducido en el código de la red Orion capaz de ejecutar código arbitrario en los sistemas que ejecutan la versión troyanizada del software.
Retorno del malware FormbookEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado el retorno del malware FromBook en campañas realizadas de manera global con asuntos de órdenes de compra. FormBook es una familia de malware conocida diseñada para la exfiltración de datos y captura de formularios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/retorno-del-malware-formbookhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado el retorno del malware FromBook en campañas realizadas de manera global con asuntos de órdenes de compra. FormBook es una familia de malware conocida diseñada para la exfiltración de datos y captura de formularios.
Backdoor Sunburst afecta cadena de suministro de SolarWinds OrionEn el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una campaña de nombre UNC2452, que afecta a diversas organizaciones públicas y privadas a nivel mundial (Norte américa, Europa, Asia y Medio Oriente), donde los ciberdelincuentes obtuvieron acceso a redes privadas mediante actualizaciones del producto de monitoreo y gestión IT Orion Platform de SolarWinds afectando a la librería SolarWinds.Orion.Core.BusinessLayer.dll.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/backdoor-sunburst-afecta-cadena-de-suministro-de-solarwinds-orionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una campaña de nombre UNC2452, que afecta a diversas organizaciones públicas y privadas a nivel mundial (Norte américa, Europa, Asia y Medio Oriente), donde los ciberdelincuentes obtuvieron acceso a redes privadas mediante actualizaciones del producto de monitoreo y gestión IT Orion Platform de SolarWinds afectando a la librería SolarWinds.Orion.Core.BusinessLayer.dll.
Información publicada asociada a usuarios de cuentas American ExpressEn el monitoreo realizado por el Csirt Financiero a diversas fuentes, se ha evidenciado la publicación gratuita de 10,000 datos de clientes pertenecientes a American Express en México, donde también se afirma tener datos de otras entidades financieras mexicanas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/informacion-publicada-asociada-a-usuarios-de-cuentas-american-expresshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a diversas fuentes, se ha evidenciado la publicación gratuita de 10,000 datos de clientes pertenecientes a American Express en México, donde también se afirma tener datos de otras entidades financieras mexicanas.
Nuevo ransomware denominado Babuk LockerEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Ransomware denominado Babuk Locker capaz de afectar sistemas operativos Windows. Los ataques de este Ransomware han sido originados desde principios de 2021 y ya cuenta con una variada lista de víctimas alrededor del mundo. También se tiene conocimiento de que las cifras de rescate establecidas por los ciberdelincuentes varían entre $60.000 y $85.000 dólares en monedas bitcoin.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevo-ransomware-denominado-babuk-lockerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la existencia de un nuevo Ransomware denominado Babuk Locker capaz de afectar sistemas operativos Windows. Los ataques de este Ransomware han sido originados desde principios de 2021 y ya cuenta con una variada lista de víctimas alrededor del mundo. También se tiene conocimiento de que las cifras de rescate establecidas por los ciberdelincuentes varían entre $60.000 y $85.000 dólares en monedas bitcoin.
Nuevos indicadores de compromiso asociados a TrickbotEn el monitoreo realizado por el Csirt Financiero, se han identificado nuevos indicadores de compromiso de Trickbot, un troyano bancario diseñado para exfiltrar información financiera confidencial de usuarios a través de la infección de equipos. Trickbot también destaca al ser uno de los primeros malware capaz de exfiltrar datos de billeteras bitcoin.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-indicadores-de-compromiso-asociados-a-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se han identificado nuevos indicadores de compromiso de Trickbot, un troyano bancario diseñado para exfiltrar información financiera confidencial de usuarios a través de la infección de equipos. Trickbot también destaca al ser uno de los primeros malware capaz de exfiltrar datos de billeteras bitcoin.
Vulnerabilidades encontradas en servicios FortinetEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, encontró información relacionada con vulnerabilidades en el firewall de aplicaciones Web FortiWeb (WAF) de Fortinet. Los eventos de seguridad ya se encuentran analizados y han sido abordados con el lanzamiento de parches de seguridad, los cuales se hace necesario implementar, para evitar la explotación por parte de amenazas cibernéticas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-encontradas-en-servicios-fortinethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero, encontró información relacionada con vulnerabilidades en el firewall de aplicaciones Web FortiWeb (WAF) de Fortinet. Los eventos de seguridad ya se encuentran analizados y han sido abordados con el lanzamiento de parches de seguridad, los cuales se hace necesario implementar, para evitar la explotación por parte de amenazas cibernéticas.
Posible relación entre Sunburst con la herramienta Kazuar de TurlaEn el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado una posible relación entre Sunburst y una herramienta utilizada desde varios años atrás por el grupo cibercriminal Turla, denominada Kazuar. Cabe destacar que aún no hay confirmación de una conexión entre esta herramientas, pero tienen gran similitud en varias características de su desarrollo y ejecución.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/posible-relacion-entre-sunburst-con-la-herramienta-kazuar-de-turlahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado una posible relación entre Sunburst y una herramienta utilizada desde varios años atrás por el grupo cibercriminal Turla, denominada Kazuar. Cabe destacar que aún no hay confirmación de una conexión entre esta herramientas, pero tienen gran similitud en varias características de su desarrollo y ejecución.
Malware Sunspot asociado al grupo StellarParticle, implicado en la cadena de infección de SolarWindsEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero evidenció un nuevo malware asociado a un grupo de actividad denominado StellarParticle, implicado en la cadena de infección de SolarWinds. Este malware se utilizó para insertar el backdoor SUNBURST en las compilaciones de software de los productos de gestión de SolarWinds Orion, este malware fue reconocido por los investigadores de CrowdStrike Intelligence, los cuales identificaron el backdoor que se implementó en la construcción de los productos de SolarWinds, sin generar sospechas a los desarrolladores.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-sunspot-asociado-al-grupo-stellarparticle-implicado-en-la-cadena-de-infeccion-de-solarwindshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero evidenció un nuevo malware asociado a un grupo de actividad denominado StellarParticle, implicado en la cadena de infección de SolarWinds. Este malware se utilizó para insertar el backdoor SUNBURST en las compilaciones de software de los productos de gestión de SolarWinds Orion, este malware fue reconocido por los investigadores de CrowdStrike Intelligence, los cuales identificaron el backdoor que se implementó en la construcción de los productos de SolarWinds, sin generar sospechas a los desarrolladores.
Publicación de parches para vulnerabilidades en WindowsEn el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado la publicación de nuevos parches de seguridad que mitigan vulnerabilidades presentadas sobre productos o servicios de Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/publicacion-de-parches-para-vulnerabilidades-en-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado la publicación de nuevos parches de seguridad que mitigan vulnerabilidades presentadas sobre productos o servicios de Microsoft Windows.
NUEVA ACTIVIDAD DE TROYANO BANCARIO DANABOTEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del troyano bancario DanaBot después de varios meses de inactividad. Esta nueva versión del troyano genera preocupación debido a la efectividad del malware en campañas pasadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-troyano-bancario-danabothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del troyano bancario DanaBot después de varios meses de inactividad. Esta nueva versión del troyano genera preocupación debido a la efectividad del malware en campañas pasadas.
ACTIVIDAD RECIENTE DE GROUNDHOG BOTNETEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad reciente de Groundhog, una Botnet que afecta a sistemas Linux e infecta servicios alojados en la nube y sistemas con SSH con poca seguridad en sus credenciales, dado que su método de propagación predilecto son los ataques de fuerza bruta. Esta Botnet está compuesta por dos variantes XOR.DDOS y Groundhog para su correcto funcionamiento.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-reciente-de-groundhog-botnethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad reciente de Groundhog, una Botnet que afecta a sistemas Linux e infecta servicios alojados en la nube y sistemas con SSH con poca seguridad en sus credenciales, dado que su método de propagación predilecto son los ataques de fuerza bruta. Esta Botnet está compuesta por dos variantes XOR.DDOS y Groundhog para su correcto funcionamiento.
Vulnerabilidad en sudo permite escalar privilegios en LinuxEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva vulnerabilidad asociada al escalado de privilegios desde root en un equipo comprometido, la vulnerabilidad tiene asignado el CVE-2021-3156, la cual también se le conoce como "Baron Samedit".http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-sudo-permite-escalar-privilegios-en-linuxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva vulnerabilidad asociada al escalado de privilegios desde root en un equipo comprometido, la vulnerabilidad tiene asignado el CVE-2021-3156, la cual también se le conoce como "Baron Samedit".
Detección de script que exfiltra información de skimmersEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado que varios sitios web de e-commerce que utilizan Magento versión 1.x, han sido comprometidos por ciberdelincuentes que implantaron skimmer web, códigos Javascript maliciosos que se inyectan en sitios de comercio electrónico para exfiltrar información de las tarjetas bancarias de los usuarios en la realización de una compra.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/deteccion-de-script-que-exfiltra-informacion-de-skimmershttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha observado que varios sitios web de e-commerce que utilizan Magento versión 1.x, han sido comprometidos por ciberdelincuentes que implantaron skimmer web, códigos Javascript maliciosos que se inyectan en sitios de comercio electrónico para exfiltrar información de las tarjetas bancarias de los usuarios en la realización de una compra.
Malware Joker embebido en aplicación de lectura de archivos pdfEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado al troyano Joker embebido en la aplicación denominada Easy PDF Reader (hxxps://play[.]google.com/store/apps/details?id=com.pdfreader[.]for[.]easy). El malware es responsable de usar las aplicaciones alojadas en Google como canal para propagarse, afectando dispositivos móviles con sistema operativo Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-joker-embebido-en-aplicacion-de-lectura-de-archivos-pdfhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado al troyano Joker embebido en la aplicación denominada Easy PDF Reader (hxxps://play[.]google.com/store/apps/details?id=com.pdfreader[.]for[.]easy). El malware es responsable de usar las aplicaciones alojadas en Google como canal para propagarse, afectando dispositivos móviles con sistema operativo Android.