Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Campaña de phishing asociada a UpCrypter para la distribución de RATEl equipo de analistas del Csirt Financiero ha identificado indicadores de compromiso relacionados con UpCrypter, un loader activamente empleado por ciberdelincuentes en campañas globales de phishing contra usuarios de Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-asociada-a-upcrypter-para-la-distribucion-de-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado indicadores de compromiso relacionados con UpCrypter, un loader activamente empleado por ciberdelincuentes en campañas globales de phishing contra usuarios de Microsoft Windows.
Campaña de phishing dirigida a empleados con VPNEl equipo del Csirt Financiero ha identificado una campaña de phishing realizada mediante el envío masivo de mensajes de correo electrónico con enlaces fraudulentos para engañar a usuarios de VPN empresariales y a las personas que están trabajando desde su casa que han recurrido a las VPN para garantizar la privacidad y anonimato de sus empleados en Internet.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-dirigida-a-empleados-con-vpnhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña de phishing realizada mediante el envío masivo de mensajes de correo electrónico con enlaces fraudulentos para engañar a usuarios de VPN empresariales y a las personas que están trabajando desde su casa que han recurrido a las VPN para garantizar la privacidad y anonimato de sus empleados en Internet.
Campaña de Phishing dirigida a usuarios de Colombia.Se detecta campaña de Phishing dirigida a usuarios de Colombia, suplantando identidad de entidad financiera reconocida, con objetivo principal de robar credenciales y datos de tarjetas débito y crédito.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-dirigida-a-usuarios-de-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se detecta campaña de Phishing dirigida a usuarios de Colombia, suplantando identidad de entidad financiera reconocida, con objetivo principal de robar credenciales y datos de tarjetas débito y crédito.
Campaña de phishing distribuye Troyano de acceso remoto QuasarCSIRT Financiero en la búsqueda de posibles amenazas a identificado una nueva campaña de phishing relacionada con Quasar RAT, el cual se está distribuyendo a través de correo electrónico con el asunto “curriculum” y se hace pasar por un buscador de trabajo en el que adjunta un archivo Word protegido con una contraseña básica “123” con el fin de engañar personas y robar datos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-distribuye-troyano-de-acceso-remoto-quasarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
CSIRT Financiero en la búsqueda de posibles amenazas a identificado una nueva campaña de phishing relacionada con Quasar RAT, el cual se está distribuyendo a través de correo electrónico con el asunto “curriculum” y se hace pasar por un buscador de trabajo en el que adjunta un archivo Word protegido con una contraseña básica “123” con el fin de engañar personas y robar datos.
Campaña de Phishing distribuye WSH RAT.Desde CSIRT Financiero se detecta amenaza global sobre una nueva campaña de Phishing, la cual tiene como objetivo principal infectar a los clientes de la banca comercial buscando tener el control de los equipos con WSH RAT a través de Keyloggers (software que permite capturar las pulsaciones del teclado), además de visores de credenciales de navegador y correo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-distribuye-wsh-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se detecta amenaza global sobre una nueva campaña de Phishing, la cual tiene como objetivo principal infectar a los clientes de la banca comercial buscando tener el control de los equipos con WSH RAT a través de Keyloggers (software que permite capturar las pulsaciones del teclado), además de visores de credenciales de navegador y correo.
Campaña de phishing enfocada a usuarios de Sendgrid captura datos bancariosEn el ejercicio del monitoreo a redes abiertas, el equipo del Csirt Financiero ha evidenciado una reciente campaña phishing dirigida a los usuarios de SendGrid. El vector de ataque utilizado son mensajes de correo tipo malspam que incluyen logotipos y marca de la empresa, dejando entrever su aparente veracidad, en este caso se trata de una empresa en particular.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-enfocada-a-usuarios-de-sendgrid-captura-datos-bancarioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ejercicio del monitoreo a redes abiertas, el equipo del Csirt Financiero ha evidenciado una reciente campaña phishing dirigida a los usuarios de SendGrid. El vector de ataque utilizado son mensajes de correo tipo malspam que incluyen logotipos y marca de la empresa, dejando entrever su aparente veracidad, en este caso se trata de una empresa en particular.
Campaña de Phishing la cual se distribuye en URL’s legitimas y falsasDesde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-la-cual-se-distribuye-en-urls-legitimas-y-falsashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan al sector FINANCIERO DE COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión de los ataques identificados, se recomienda establecer medidas preventivas.
Campaña de phishing "MULTI # STORM" utiliza archivos JavaScript para distribuir los RAT AveMaria y QuasarRecientemente se ha descubierto una campaña de phishing que utiliza tácticas de ingeniería social para comprometer a las víctimas. La campaña, denominada MULTI # STORM, tiene como objetivo principalmente a usuarios en los Estados Unidos e India.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-multi-storm-utiliza-archivos-javascript-para-distribuir-los-rat-avemaria-y-quasarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha descubierto una campaña de phishing que utiliza tácticas de ingeniería social para comprometer a las víctimas. La campaña, denominada MULTI # STORM, tiene como objetivo principalmente a usuarios en los Estados Unidos e India.
Campaña de phishing multitemática utiliza archivos HTML y bots de Telegram para la captura de credencialesDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de phishing multitemática orientada a la captura de credenciales mediante archivos HTML adjuntos en correos electrónicos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-multitematica-utiliza-archivos-html-y-bots-de-telegram-para-la-captura-de-credencialeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de phishing multitemática orientada a la captura de credenciales mediante archivos HTML adjuntos en correos electrónicos.
Campaña de phishing para capturar credenciales de plataforma WebexEl equipo del Csirt Financiero ha identificado un ataque de phishing a través de mensajes de correo electrónico relacionado como señuelo una vulnerabilidad crítica “falsa” de Cisco, para que los usuarios de la plataforma de videoconferencias WebEx ingresen sus credenciales en formularios fraudulentos y de esta forma los ciberdelincuentes obtienen las credenciales de las videoconferencias capturando información y documentación sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-para-capturar-credenciales-de-plataforma-webexhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado un ataque de phishing a través de mensajes de correo electrónico relacionado como señuelo una vulnerabilidad crítica “falsa” de Cisco, para que los usuarios de la plataforma de videoconferencias WebEx ingresen sus credenciales en formularios fraudulentos y de esta forma los ciberdelincuentes obtienen las credenciales de las videoconferencias capturando información y documentación sensible.
Campaña de phishing para la distribución de Quasar RATGracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado Quasar RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-para-la-distribucion-de-quasar-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado Quasar RAT.
Campaña de Phishing que distribuye LokibotSe ha identificado una campaña de phishing la cual distribuye el malware lokibot. El fin de esta campaña es poder infectar usuarios, para que sean inmersos en la botnet, además, poder extraer datos que podrían afectar las finanzas del usuario involucrado. Se tiene conocimiento que la distribución de esta campaña se centra en el envío de correos con archivos adjuntos de tipo RAR o ejecutables que al momento de ser abiertos por el usuario inicia el proceso de infección del equipo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-que-distribuye-lokibothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una campaña de phishing la cual distribuye el malware lokibot. El fin de esta campaña es poder infectar usuarios, para que sean inmersos en la botnet, además, poder extraer datos que podrían afectar las finanzas del usuario involucrado. Se tiene conocimiento que la distribución de esta campaña se centra en el envío de correos con archivos adjuntos de tipo RAR o ejecutables que al momento de ser abiertos por el usuario inicia el proceso de infección del equipo.
Campaña de phishing que suplanta a Microsoft con falso servicio de Google reCAPTCHAEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha observado una campaña de suplantación dirigida a líderes empresariales y altos ejecutivos de organizaciones de diferentes sectores, con especial actividad en el sector bancario y servicios de TI.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-que-suplanta-a-microsoft-con-falso-servicio-de-google-recaptchahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha observado una campaña de suplantación dirigida a líderes empresariales y altos ejecutivos de organizaciones de diferentes sectores, con especial actividad en el sector bancario y servicios de TI.
Campaña de phishing que utiliza las herramientas Imtheboss y MircbootEn el monitoreo realizado a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una campaña de phishing dirigida a múltiples organizaciones en todo el mundo y usuarios que utilicen Office 365 para capturar y exfiltrar las credenciales de acceso a esta plataforma.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-que-utiliza-las-herramientas-imtheboss-y-mircboothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información el equipo del Csirt Financiero ha identificado una campaña de phishing dirigida a múltiples organizaciones en todo el mundo y usuarios que utilicen Office 365 para capturar y exfiltrar las credenciales de acceso a esta plataforma.
Campaña de phishing refleja páginas legítimas de organizaciones para exfiltrar credenciales de accesoRecientemente se ha detectado una campaña masiva de phishing que tiene como objetivo la captura y exfiltración de credenciales de acceso a cuentas de correos corporativas, esto se realiza a través la generación de sitios web que suplantan a portales de organizaciones legítimas, esta actividad se encuentra dirigida a cuentas de correo de Google.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-refleja-paginas-legitimas-de-organizaciones-para-exfiltrar-credenciales-de-accesohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha detectado una campaña masiva de phishing que tiene como objetivo la captura y exfiltración de credenciales de acceso a cuentas de correos corporativas, esto se realiza a través la generación de sitios web que suplantan a portales de organizaciones legítimas, esta actividad se encuentra dirigida a cuentas de correo de Google.
Campaña de phishing selectivo contra ejecutivos financieros con uso malicioso de NetBirdDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de phishing selectivo dirigida a ejecutivos, específicamente directores financieros (CFO) y otros altos cargos relacionadoshttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-selectivo-contra-ejecutivos-financieros-con-uso-malicioso-de-netbirdhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de phishing selectivo dirigida a ejecutivos, específicamente directores financieros (CFO) y otros altos cargos relacionados
Campaña de phishing suplanta a la aplicación de servicio al cliente de entidad financiera en IndiaA través del monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una campaña de phishing que descarga una aplicación que suplanta el servicio al cliente de una entidad financiera en India; esta APP captura y reenvía los mensajes de texto hacia los ciberdelincuentes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-suplanta-a-la-aplicacion-de-servicio-al-cliente-de-entidad-financiera-en-indiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo a diversas fuentes abiertas de información, el equipo de analistas del Csirt Financiero identificó una campaña de phishing que descarga una aplicación que suplanta el servicio al cliente de una entidad financiera en India; esta APP captura y reenvía los mensajes de texto hacia los ciberdelincuentes.
Campaña de phishing suplanta servicios legítimos de MicrosoftEn el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo método de captura de datos empleado por ciberdelincuentes en una campaña de phishing suplantando a plataformas legitimas de Microsoft.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-suplanta-servicios-legitimos-de-microsofthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo método de captura de datos empleado por ciberdelincuentes en una campaña de phishing suplantando a plataformas legitimas de Microsoft.
Campaña de phishing usa mensaje de migración de OutlookEn el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero encontró una nueva campaña de phishing, la cual usa el mensaje de migración de Microsoft Outlook, para la recolección y exfiltración de credenciales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-usa-mensaje-de-migracion-de-outlookhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de Csirt Financiero encontró una nueva campaña de phishing, la cual usa el mensaje de migración de Microsoft Outlook, para la recolección y exfiltración de credenciales.
Campaña de phishing utiliza archivos SVG para distribuir Amatera Stealer y PureMinerDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de phishing dirigida contra usuarios en Ucrania que emplea archivos SVG maliciosos como vector de ataque.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-phishing-utiliza-archivos-svg-para-distribuir-amatera-stealer-y-pureminerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de phishing dirigida contra usuarios en Ucrania que emplea archivos SVG maliciosos como vector de ataque.