Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Análisis avanzado de APT - Silence GroupSilence es un grupo APT con motivación económica cuyos objetivos son las entidades financieras a nivel internacional, actualizan constantemente sus TTP, evitando su detección y dificultando su análisis.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-avanzado-de-apt-silence-grouphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Silence es un grupo APT con motivación económica cuyos objetivos son las entidades financieras a nivel internacional, actualizan constantemente sus TTP, evitando su detección y dificultando su análisis.
Análisis Avanzado de APT asociada al Grupo TA505Se ha identificado una nueva campaña del grupo de cibercriminales TA505 en la región de Latino América. Para esta campaña el grupo ha empleado el RAT SDBBot y el ransomware CLOP para exfiltrar y cifrar información de las posibles víctimas y obtener beneficios económicos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-avanzado-de-apt-asociada-al-grupo-ta505http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva campaña del grupo de cibercriminales TA505 en la región de Latino América. Para esta campaña el grupo ha empleado el RAT SDBBot y el ransomware CLOP para exfiltrar y cifrar información de las posibles víctimas y obtener beneficios económicos.
AMOS: El nuevo stealer que apunta a la seguridad de macOSAunque macOS ha sido tradicionalmente considerado como un sistema operativo más seguro que otros, los ciberdelincuentes siguen desarrollando y mejorando su arsenal de amenazas dirigidas a esta plataforma. Una de estas amenazas es el recientemente descubierto Atomic macOS Stealer (AMOS), un stealer diseñado para capturar información confidencial de las víctimas, incluyendo contraseñas, información de billeteras criptográficas, datos de navegadores web, archivos de usuario y detalles del sistema.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/amos-el-nuevo-stealer-que-apunta-a-la-seguridad-de-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque macOS ha sido tradicionalmente considerado como un sistema operativo más seguro que otros, los ciberdelincuentes siguen desarrollando y mejorando su arsenal de amenazas dirigidas a esta plataforma. Una de estas amenazas es el recientemente descubierto Atomic macOS Stealer (AMOS), un stealer diseñado para capturar información confidencial de las víctimas, incluyendo contraseñas, información de billeteras criptográficas, datos de navegadores web, archivos de usuario y detalles del sistema.
Amenazas relacionadas con COVID-19El equipo del Csirt Financiero continúa identificado nuevos envíos de mensajes de correo electrónico con supuestos documentos relacionados con COVID-19, engañando a las personas, organizaciones y gobiernos para que los descarguen.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/amenazas-relacionadas-con-covid-19http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero continúa identificado nuevos envíos de mensajes de correo electrónico con supuestos documentos relacionados con COVID-19, engañando a las personas, organizaciones y gobiernos para que los descarguen.
Amenazas de DDoS a entidades en región EuropeaDesde el CSIRT Financiero se han identificado indicadores de Compromiso involucrados en amenaza de DDoS a una entidad financiera ubicada en Alemania, esto permitió recopilar una serie de IOC los cuales ayudarán a mitigar el riesgo ante posibles afectaciones al sector.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/amenazas-de-ddos-a-entidades-en-region-europahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado indicadores de Compromiso involucrados en amenaza de DDoS a una entidad financiera ubicada en Alemania, esto permitió recopilar una serie de IOC los cuales ayudarán a mitigar el riesgo ante posibles afectaciones al sector.
Amenaza en auge: el grupo de ransomware Cl0p explota vulnerabilidades en soluciones de transferencia de archivosEl grupo de ransomware CL0P, también conocido como TA505, ha comenzado a aprovechar una vulnerabilidad de inyección SQL en la solución de transferencia de archivos administrados de Progress Software (MOVEit Transfer). Esta vulnerabilidad permite al grupo capturar datos de las bases de datos subyacentes de MOVEit Transfer. TA505, conocido por su uso de ransomware y phishing, ha utilizado tácticas de doble extorsión en el pasado. Además, el grupo ha explotado otras soluciones de transferencia de archivos, como Accellion File Transfer (FTA) y Fortra/Linoma GoAnywhere MFT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/amenaza-en-auge-el-grupo-de-ransomware-cl0p-explota-vulnerabilidades-en-soluciones-de-transferencia-de-archivoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El grupo de ransomware CL0P, también conocido como TA505, ha comenzado a aprovechar una vulnerabilidad de inyección SQL en la solución de transferencia de archivos administrados de Progress Software (MOVEit Transfer). Esta vulnerabilidad permite al grupo capturar datos de las bases de datos subyacentes de MOVEit Transfer. TA505, conocido por su uso de ransomware y phishing, ha utilizado tácticas de doble extorsión en el pasado. Además, el grupo ha explotado otras soluciones de transferencia de archivos, como Accellion File Transfer (FTA) y Fortra/Linoma GoAnywhere MFT.
Amenaza emergente: Cookie Stealer acecha en falsos instaladores de Microsoft Visual StudioMicrosoft Visual Studio, el popular entorno de desarrollo integrado (IDE) utilizado por muchos desarrolladores, ha atraído la atención de ciberdelincuentes que buscan aprovechar su amplia adopción. Estos atacantes han creado instaladores maliciosos que se hacen pasar por legítimos, lo que expone a los usuarios desprevenidos a software malicioso. En ese contexto, se descubrió un instalador falso de Visual Studio que, disfrazado como auténtico, que contiene un infostealer denominado Cookie Stealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/amenaza-emergente-cookie-stealer-acecha-en-falsos-instaladores-de-microsoft-visual-studiohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Microsoft Visual Studio, el popular entorno de desarrollo integrado (IDE) utilizado por muchos desarrolladores, ha atraído la atención de ciberdelincuentes que buscan aprovechar su amplia adopción. Estos atacantes han creado instaladores maliciosos que se hacen pasar por legítimos, lo que expone a los usuarios desprevenidos a software malicioso. En ese contexto, se descubrió un instalador falso de Visual Studio que, disfrazado como auténtico, que contiene un infostealer denominado Cookie Stealer.
Amenaza dirigida a cuentas Business de Facebook denominada DucktailAmenaza dirigida a cuentas Business de Facebook denominada Ducktailhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/amenaza-dirigida-a-cuentas-business-de-facebook-denominada-ducktailhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Amenaza cibernética: El APT Flea ataca ministerios y corporaciones con la nueva puerta trasera GraphicanDurante el periodo que abarcó desde finales de 2022 hasta principios de 2023, los ministerios de asuntos exteriores en las Américas fueron objeto de una serie de ataques cibernéticos. Estos ataques fueron llevados a cabo por un grupo chino patrocinado por el estado llamado Flea, también conocido como APT15, que ha estado operando desde al menos 2004. Los informes indican que la campaña reciente también tuvo como objetivo otros sectores, como un departamento de finanzas del gobierno y una corporación que opera en las Américas. El grupo utiliza una variedad de herramientas, incluyendo una nueva puerta trasera denominada Graphican, así como otras herramientas previamente asociadas con Flea.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/amenaza-cibernetica-el-apt-flea-ataca-ministerios-y-corporaciones-con-la-nueva-puerta-trasera-graphicanhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el periodo que abarcó desde finales de 2022 hasta principios de 2023, los ministerios de asuntos exteriores en las Américas fueron objeto de una serie de ataques cibernéticos. Estos ataques fueron llevados a cabo por un grupo chino patrocinado por el estado llamado Flea, también conocido como APT15, que ha estado operando desde al menos 2004. Los informes indican que la campaña reciente también tuvo como objetivo otros sectores, como un departamento de finanzas del gobierno y una corporación que opera en las Américas. El grupo utiliza una variedad de herramientas, incluyendo una nueva puerta trasera denominada Graphican, así como otras herramientas previamente asociadas con Flea.
Amenaza cibernética de Corea del Norte.Desde el Csirt Financiero se ha identificado una nueva campaña originada por Corea del Norte o República Popular Democrática de Corea (RPDC), la cual se destaca por ejecutar actividades maliciosas dirigidas a Estados Unidos y a la comunidad internacional en general, en esta oportunidad ha encauzado sus ataques cibercriminales hacia el sector financiero afectando de forma considerable su estabilidad y confidencialidad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/amenaza-cibernetica-de-corea-del-nortehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado una nueva campaña originada por Corea del Norte o República Popular Democrática de Corea (RPDC), la cual se destaca por ejecutar actividades maliciosas dirigidas a Estados Unidos y a la comunidad internacional en general, en esta oportunidad ha encauzado sus ataques cibercriminales hacia el sector financiero afectando de forma considerable su estabilidad y confidencialidad.
Alianza peligrosa entre Killnet, Revil y Anonymous Sudan apunta al sistema financiero occidentalEn los últimos tiempos, se ha observado un aumento en la actividad cibernética dirigida desde grupos con vínculos indirectos con el gobierno ruso. Uno de estos grupos es Killnet, conocido por su preferencia por los ataques de denegación de servicio distribuidos (DDoS). Aunque hasta ahora su impacto ha sido limitado, existen señales sólidas de que Killnet continuará desarrollándose y escalando sus ataques a través de redes maliciosas. En un giro preocupante, en las últimas 48 horas, Killnet se ha unido a los grupos Pro-Rusos REvil y Anonymous Sudan con el supuesto objetivo de llevar a cabo un ataque masivo al sistema financiero occidental.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/alianza-peligrosa-entre-killnet-revil-y-anonymous-sudan-apunta-al-sistema-financiero-occidentalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos tiempos, se ha observado un aumento en la actividad cibernética dirigida desde grupos con vínculos indirectos con el gobierno ruso. Uno de estos grupos es Killnet, conocido por su preferencia por los ataques de denegación de servicio distribuidos (DDoS). Aunque hasta ahora su impacto ha sido limitado, existen señales sólidas de que Killnet continuará desarrollándose y escalando sus ataques a través de redes maliciosas. En un giro preocupante, en las últimas 48 horas, Killnet se ha unido a los grupos Pro-Rusos REvil y Anonymous Sudan con el supuesto objetivo de llevar a cabo un ataque masivo al sistema financiero occidental.
Análisis de Indicadores de compromiso EmotetDesde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/alerta-sectorial-regional-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas.
Alerta Sectorial RegionalDesde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/alerta-sectorial-regionalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas.
Alerta de IOC usados por grupo TA505Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/alerta-sectorial-internacional-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas.
Indicadores de compromiso identificados de Cobalt StrikeDesde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/alerta-sectorial-internacionalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas.
Malware bancario EmotetDesde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas. Los indicadores identificados pueden generar un incidente de seguridad adentro de la entidad, con capacidad de abrir una brecha de seguridad y comprometer o exponer la Integridad, Confidencialidad o Disponibilidad de información sensible. Se han relacionado indicadores con el troyano Emotet. Su principal actividad es infectar los equipos a través de correos electrónicos de malspam. Se han identificado un total de 216 indicadores de compromiso que afectan a su entidad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/alerta-ioc-s-sectorial-regional-emotet-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas. Los indicadores identificados pueden generar un incidente de seguridad adentro de la entidad, con capacidad de abrir una brecha de seguridad y comprometer o exponer la Integridad, Confidencialidad o Disponibilidad de información sensible. Se han relacionado indicadores con el troyano Emotet. Su principal actividad es infectar los equipos a través de correos electrónicos de malspam. Se han identificado un total de 216 indicadores de compromiso que afectan a su entidad.
Alerta IoCDesde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirectahttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/alerta-iochttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
instaladores falsos de Adobe Acrobat Reader liberan malware ByakuganEl equipo del Csirt Financiero en su constante monitoreo ha detectado una actividad maliciosa distribuyendo Byakugan por medio de correos electrónicos con archivos PDF adjuntos, donde se redirige a una descarga de un ejecutable suplantando a Adobe Acrobat Reader.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/alerta-instaladores-falsos-de-adobe-acrobat-reader-liberan-malware-byakuganhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero en su constante monitoreo ha detectado una actividad maliciosa distribuyendo Byakugan por medio de correos electrónicos con archivos PDF adjuntos, donde se redirige a una descarga de un ejecutable suplantando a Adobe Acrobat Reader.
Carding de tarjetas bancos en ColombiaDesde el CSIRT Financiero, a través de los procesos y análisis de identificación de fugas de información relacionadas con tarjetas bancarias, se han obtenido evidencias de la aparición de tarjetas pertenecientes a los asociados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/alerta-fraude-carding-de-tarjetas-bancos-en-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero, a través de los procesos y análisis de identificación de fugas de información relacionadas con tarjetas bancarias, se han obtenido evidencias de la aparición de tarjetas pertenecientes a los asociados.
Alerta de servicios expuestosDesde el Csirt Financiero se ha realizado un análisis de los servicios más utilizados para proveer acceso remoto a los empleados de las entidades y así continuar laborando de forma remota frente a la situación de cuarentena que se está presentando por el COVID-19.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/alerta-de-servicios-expuestoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha realizado un análisis de los servicios más utilizados para proveer acceso remoto a los empleados de las entidades y así continuar laborando de forma remota frente a la situación de cuarentena que se está presentando por el COVID-19.