Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
TrickBot en aplicaciones falsas de COVID-19En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se ha identificado una campaña para distribuir el troyano bancario Trickbot, en aplicaciones que simulan ser mapas de monitoreo de COVID-19. Este troyano se especializa en la exfiltración de información confidencial del equipo infectado, su vector de ataque son mensajes de correo electrónico tipo malspam.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/trickbot-en-aplicaciones-falsas-de-covid-19http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se ha identificado una campaña para distribuir el troyano bancario Trickbot, en aplicaciones que simulan ser mapas de monitoreo de COVID-19. Este troyano se especializa en la exfiltración de información confidencial del equipo infectado, su vector de ataque son mensajes de correo electrónico tipo malspam.
Indicadores de compromiso relacionados a troyano AsyncRATEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados al troyano AsyncRAT, herramienta de acceso remoto utilizada en tareas de soporte como ayuda técnica o educativa. Los ciberdelincuentes aprovechando su alta popularidad la están utilizando para propagar malware en los equipos y exfiltrar información personal y datos sensibles de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-a-troyano-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados al troyano AsyncRAT, herramienta de acceso remoto utilizada en tareas de soporte como ayuda técnica o educativa. Los ciberdelincuentes aprovechando su alta popularidad la están utilizando para propagar malware en los equipos y exfiltrar información personal y datos sensibles de los usuarios.
Nuevos indicadores de compromiso asociados al grupo TA505TA505: es un grupo de ciberdelincuentes que orientan sus esfuerzos y ataques hacia el sector financiero; sus acciones se han evidenciado desde el año 2014, identificándolos como innovadores a la hora de implementar malware. Sus técnicas son sofisticadas e implementan importantes variantes en cada campaña realizada.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-grupo-ta505http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
TA505: es un grupo de ciberdelincuentes que orientan sus esfuerzos y ataques hacia el sector financiero; sus acciones se han evidenciado desde el año 2014, identificándolos como innovadores a la hora de implementar malware. Sus técnicas son sofisticadas e implementan importantes variantes en cada campaña realizada.
Nuevos indicadores de compromiso asociados a EmotetEmotet es un troyano de tipo bancario polimórfico, descubierto en 2014, diseñado principalmente para capturar credenciales bancarias, sin embargo, a lo largo de los años los ciberdelincuentes han adicionado módulos que le permiten realizar la descarga de malware catalogado adicional en sus ataques.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-7http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Emotet es un troyano de tipo bancario polimórfico, descubierto en 2014, diseñado principalmente para capturar credenciales bancarias, sin embargo, a lo largo de los años los ciberdelincuentes han adicionado módulos que le permiten realizar la descarga de malware catalogado adicional en sus ataques.
Nueva campaña de Sodinokibi afecta sistemas POSDesde el Csirt Financiero se ha identificado una nueva campaña que utiliza al ransomware Sodinokibi con el fin de afectar el software de los sistemas POS (Punto de venta, por sus siglas en inglés). Los ciberdelincuentes han dirigido su ataque a organizaciones de los sectores de: salud, alimentos y servicios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-sodinokibi-afecta-sistemas-poshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado una nueva campaña que utiliza al ransomware Sodinokibi con el fin de afectar el software de los sistemas POS (Punto de venta, por sus siglas en inglés). Los ciberdelincuentes han dirigido su ataque a organizaciones de los sectores de: salud, alimentos y servicios.
Indicadores de compromiso relacionados al troyano CerberusEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso relacionados con el troyano bancario Cerberus, el cual tiene como objetivo exfiltrar información confidencial por medio de acceso remoto a usuarios con dispositivos Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-al-troyano-cerberus-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso relacionados con el troyano bancario Cerberus, el cual tiene como objetivo exfiltrar información confidencial por medio de acceso remoto a usuarios con dispositivos Android.
Nuevos indicadores de compromiso asociados al Ransomware Maze.En el constante monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado nuevos indicadores de compromiso asociados a Maze ransomware, el cual ha estado involucrado a lo largo de este año en variados ataques a nivel mundial afectando también a entidades privadas en Latinoamérica.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nuevos-indicadores-de-compromiso-asociados-al-ransomware-mazehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado nuevos indicadores de compromiso asociados a Maze ransomware, el cual ha estado involucrado a lo largo de este año en variados ataques a nivel mundial afectando también a entidades privadas en Latinoamérica.
Nuevos indicadores de compromiso asociados al troyano UrsnifEl equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Ursnif, el cual es conocido también como IAP, ISFB, Gozi, Rovnix y Papras. Las características principales de este troyano radican en la exfiltración de credenciales y certificados instalados; además intercepta pulsaciones del teclado, realiza capturas de pantallas e inserta contenido malicioso en las páginas web que normalmente utiliza el usuario.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-ursnifhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Ursnif, el cual es conocido también como IAP, ISFB, Gozi, Rovnix y Papras. Las características principales de este troyano radican en la exfiltración de credenciales y certificados instalados; además intercepta pulsaciones del teclado, realiza capturas de pantallas e inserta contenido malicioso en las páginas web que normalmente utiliza el usuario.
Nuevos indicadores de compromiso asociados a AnubisEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas, se han evidenciado nuevos indicadores de compromiso asociados a Anubis, el cual está diseñado para infectar dispositivos Android, realizar la captura y exfiltración de información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-anubishttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas, se han evidenciado nuevos indicadores de compromiso asociados a Anubis, el cual está diseñado para infectar dispositivos Android, realizar la captura y exfiltración de información confidencial.
Nuevos indicadores de compromiso asociados al troyano DridexEn el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Dridex. Este troyano se evidenció por primera vez en el año 2011; tiene por objetivo atacar sistemas Microsoft Windows, el método de infección se realiza a través de campañas de mensajes de correo electrónico tipo spam, con archivos adjuntos maliciosos que una vez se ejecutan en el equipo comprometido, realizan actividades para exfiltrar credenciales y datos personales para acceder a información financiera.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-dridex-2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Dridex. Este troyano se evidenció por primera vez en el año 2011; tiene por objetivo atacar sistemas Microsoft Windows, el método de infección se realiza a través de campañas de mensajes de correo electrónico tipo spam, con archivos adjuntos maliciosos que una vez se ejecutan en el equipo comprometido, realizan actividades para exfiltrar credenciales y datos personales para acceder a información financiera.
Nuevo malware híbrido denominado LuciferEn las investigaciones realizadas por el Csirt Financiero sobre nuevas amenazas que puedan llegar a afectar al sector, se identificó un nuevo malware denominado Lucifer. Dentro de las capacidades se encuentra: • Actividades de minado de criptomonedas (Cryptojacking) • DDoS (Denegación Distribuida de Servicio). • Explotación de vulnerabilidades para propagarse. • Interacción con el Servidor de Comando y Control (C2).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-hibrido-denominado-luciferhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En las investigaciones realizadas por el Csirt Financiero sobre nuevas amenazas que puedan llegar a afectar al sector, se identificó un nuevo malware denominado Lucifer. Dentro de las capacidades se encuentra: • Actividades de minado de criptomonedas (Cryptojacking) • DDoS (Denegación Distribuida de Servicio). • Explotación de vulnerabilidades para propagarse. • Interacción con el Servidor de Comando y Control (C2).
Ataques DDoS afectan el servicio AWS ShieldCorrespondiendo a la investigación realizada por el equipo del Csirt Financiero y por el seguimiento a las noticias más relevantes a nivel mundial respecto a los ataques DDoS, se presenta un análisis de los vectores de ataques que se presentan bajo esta modalidadhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ataques-ddos-afectan-el-servicio-aws-shieldhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Correspondiendo a la investigación realizada por el equipo del Csirt Financiero y por el seguimiento a las noticias más relevantes a nivel mundial respecto a los ataques DDoS, se presenta un análisis de los vectores de ataques que se presentan bajo esta modalidad
Indicadores de compromiso relacionados a Parallax RATEn el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se han identificado nuevos indicadores de compromiso asociados a Parallax RAT, un troyano de acceso remoto cuyo objetivo es tomar el control del equipo comprometido para exfiltrar información confidencial que encuentre.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-a-parallax-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se han identificado nuevos indicadores de compromiso asociados a Parallax RAT, un troyano de acceso remoto cuyo objetivo es tomar el control del equipo comprometido para exfiltrar información confidencial que encuentre.
Indicadores de compromiso relacionados al nuevo DarkVision RATEn el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado una posible amenaza para el sector financiero; DarkVision RAT, herramienta de acceso remoto que ha sido distribuida desde enero del presente año por un precio asequible a través de foros de la deep web.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-al-nuevo-darkvision-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado una posible amenaza para el sector financiero; DarkVision RAT, herramienta de acceso remoto que ha sido distribuida desde enero del presente año por un precio asequible a través de foros de la deep web.
Nuevos indicadores de compromiso asociados a NetWireEn el constante monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas y amenazas que pueden impactar al sector financiero, se han identificado nuevos indicadores de compromiso relacionados con NetWire RAT, el cual permite el acceso a los ciberdelincuentes de forma remota a al equipo, capturar y exfiltrar información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-netwirehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas y amenazas que pueden impactar al sector financiero, se han identificado nuevos indicadores de compromiso relacionados con NetWire RAT, el cual permite el acceso a los ciberdelincuentes de forma remota a al equipo, capturar y exfiltrar información confidencial.
Indicadores de compromiso relacionados a ValakEn el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se han identificado múltiples indicadores de compromiso relacionados a Valak, un software utilizado para descargar otros tipos de malware. Valak se enfoca en perfiles administradores de dominio, en la exfiltrar la mayor cantidad información sensible y causar el mayor impacto posible en la organización.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-a-valakhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se han identificado múltiples indicadores de compromiso relacionados a Valak, un software utilizado para descargar otros tipos de malware. Valak se enfoca en perfiles administradores de dominio, en la exfiltrar la mayor cantidad información sensible y causar el mayor impacto posible en la organización.
Archivos con código ofuscado que descargan troyanos bancariosEn el continuo monitoreo realizado por el Csirt Financiero se evidencian nuevos indicadores de compromiso, asociados a la distribución de múltiples troyanos bancarios a través de archivos adjuntos con código maliciosos Visual Basic Script en mensajes de correo electrónico.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/archivos-con-codigo-ofuscado-que-descargan-troyanos-bancarioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero se evidencian nuevos indicadores de compromiso, asociados a la distribución de múltiples troyanos bancarios a través de archivos adjuntos con código maliciosos Visual Basic Script en mensajes de correo electrónico.
Skimmers web ocultos en metadatos de imágenesEn la constante búsqueda de información realiza por el equipo del Csirt Financiero sobre amenazas que puedan afectar al sector, se ha identificado una técnica utilizada para extraer datos de tarjetas bancarias utilizadas en sitios de comercio electrónico a través de códigos maliciosos denominados web skimming.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/skimmers-web-ocultos-en-metadatos-de-imageneshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la constante búsqueda de información realiza por el equipo del Csirt Financiero sobre amenazas que puedan afectar al sector, se ha identificado una técnica utilizada para extraer datos de tarjetas bancarias utilizadas en sitios de comercio electrónico a través de códigos maliciosos denominados web skimming.
Campaña de infección de WastedLocker ransomware en entidades de Estados UnidosEn el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque se ha evidenciado una campaña de infección a diferentes organizaciones estadounidenses, dentro de estas algunas entidades financieras. El objetivo de la campaña es instalar el ransomware WastedLocker; atribuido al grupo cibercriminal Evil Corp. Grupo al que se atribuyen otros códigos maliciosos como Dridex y el ransomware BitPaymer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-infeccion-de-wastedlocker-ransomware-en-entidades-de-estados-unidoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque se ha evidenciado una campaña de infección a diferentes organizaciones estadounidenses, dentro de estas algunas entidades financieras. El objetivo de la campaña es instalar el ransomware WastedLocker; atribuido al grupo cibercriminal Evil Corp. Grupo al que se atribuyen otros códigos maliciosos como Dridex y el ransomware BitPaymer.
Nuevos indicadores de compromiso asociados a Snatch RansomwareEn el constante monitoreo realizado por el Csirt Financiero a fuentes abiertas, se evidencian nuevos indicadores de compromiso asociados al ransomware Snatch. Este ransomware ataca de nuevo bajo la misma modalidad, utilizando la fuerza bruta en servicios de escritorio remoto (RDP) expuestos, exfiltra la información al servidor de comando y control (C2) cifra la información que pueda acceder y deja nota de rescate.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-snatch-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el Csirt Financiero a fuentes abiertas, se evidencian nuevos indicadores de compromiso asociados al ransomware Snatch. Este ransomware ataca de nuevo bajo la misma modalidad, utilizando la fuerza bruta en servicios de escritorio remoto (RDP) expuestos, exfiltra la información al servidor de comando y control (C2) cifra la información que pueda acceder y deja nota de rescate.