Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevo Grupo de ciberdelincuentes llamado RedCurlEn el monitoreo realizado por el Csirt Financiero se identificó un nuevo grupo de habla rusa centrado en el espionaje corporativo. El grupo se dirige a empresas en todo el mundo y su objetivo principal es la captura y exfiltración de documentos con secretos comerciales y datos confidenciales de los empleados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-grupo-de-ciberdelincuentes-llamado-redcurlhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se identificó un nuevo grupo de habla rusa centrado en el espionaje corporativo. El grupo se dirige a empresas en todo el mundo y su objetivo principal es la captura y exfiltración de documentos con secretos comerciales y datos confidenciales de los empleados.
Malware basado en ScriptsEn el monitoreo realizado por el Csirt Financiero, se ha identificado una nueva tendencia de ciberataques, en los cuales se está utilizando malware basado en scripts que aprovechan funciones como la secuencia de comandos, el instrumental de administración de Windows (WMI) y PowerShell, comprometiendo los registros de sistemas operativos Windows sin el uso de archivo, lo que a su vez dificulta su rastreo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-basado-en-scriptshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha identificado una nueva tendencia de ciberataques, en los cuales se está utilizando malware basado en scripts que aprovechan funciones como la secuencia de comandos, el instrumental de administración de Windows (WMI) y PowerShell, comprometiendo los registros de sistemas operativos Windows sin el uso de archivo, lo que a su vez dificulta su rastreo.
Variante del malware bancario Mekotio utiliza base de datos SQL como C2En el monitoreo efectuado por el Csirt Financiero se identificaron nuevas características en una de las variantes de Mekotio. Este tipo de malware es un troyano bancario dirigido principalmente a países latinoamericanos entre los que se encuentran Brasil, Chile, México, Perú y Colombia, aunque también ha realizado afectaciones en Portugal y España.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/variante-del-malware-bancario-mekotio-utiliza-base-de-datos-sql-como-c2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo efectuado por el Csirt Financiero se identificaron nuevas características en una de las variantes de Mekotio. Este tipo de malware es un troyano bancario dirigido principalmente a países latinoamericanos entre los que se encuentran Brasil, Chile, México, Perú y Colombia, aunque también ha realizado afectaciones en Portugal y España.
Banco de Centroamérica fue Atacado por SodinokibiEn el monitoreo realizado por el Csirt Financiero, se ha identificado un ataque realizado contra CiBanco, entidad financiera de México aparentemente por el grupo Sodinokibi, REvil o Solin, quienes han revelado información del ataque públicamente y amenazan con difundir dos entregas adicionales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/banco-de-centroamerica-fue-atacado-por-sodinokibihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha identificado un ataque realizado contra CiBanco, entidad financiera de México aparentemente por el grupo Sodinokibi, REvil o Solin, quienes han revelado información del ataque públicamente y amenazan con difundir dos entregas adicionales.
Cactuspete APT Actualiza puerta trasera BisonalEn el monitoreo realizado por el Csirt Financiero, se identificó nueva actividad del grupo cibercriminal Cactuspete APT, conocido públicamente desde el 2013 como un grupo de ciber espionaje de habla china que utiliza técnicas de nivel medio como mensajes de spearphishing con archivos adjuntos para llevar a cabo sus campañas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/cactuspete-apt-actualiza-puerta-trasera-bisonalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se identificó nueva actividad del grupo cibercriminal Cactuspete APT, conocido públicamente desde el 2013 como un grupo de ciber espionaje de habla china que utiliza técnicas de nivel medio como mensajes de spearphishing con archivos adjuntos para llevar a cabo sus campañas.
Malware XCSSET afecta equipos y dispositivos AppleEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado un malware denominado XCSSET, capaz de infectar equipos y dispositivos con sistema operativo MAC de la compañía Apple, el cual está siendo distribuido a través de proyectos de XCode o de aplicaciones modificadas por los ciberdelincuenteshttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-xcsset-afecta-equipos-y-dispositivos-applehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado un malware denominado XCSSET, capaz de infectar equipos y dispositivos con sistema operativo MAC de la compañía Apple, el cual está siendo distribuido a través de proyectos de XCode o de aplicaciones modificadas por los ciberdelincuentes
Malware loup extrae dinero de atm-ncrEn el monitoreo realizado por el Csirt Financiero se ha evidenciado una herramienta de interfaz de línea de comandos (CLI) que podría afectar los cajeros automáticos (ATM) de la compañía NCR. Se identificó que el código ha sido cargado desde Egipto en una de las plataformas para la detección de malware, aunque parece ser una herramienta, puede ser fácilmente implementada para fines maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-loup-extrae-dinero-de-atm-ncrhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se ha evidenciado una herramienta de interfaz de línea de comandos (CLI) que podría afectar los cajeros automáticos (ATM) de la compañía NCR. Se identificó que el código ha sido cargado desde Egipto en una de las plataformas para la detección de malware, aunque parece ser una herramienta, puede ser fácilmente implementada para fines maliciosos.
Venta de infostealer Purplewave en la DarkwebEn el monitoreo realizado por el Csirt Financiero se ha evidenciado una nueva herramienta usada por los ciberdelincuentes para el monitoreo de la actividad realizada en cada equipo comprometido con el malware PurpleWave, un infostelear compilado en C++.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/venta-de-infostealer-purplewave-en-la-darkwebhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se ha evidenciado una nueva herramienta usada por los ciberdelincuentes para el monitoreo de la actividad realizada en cada equipo comprometido con el malware PurpleWave, un infostelear compilado en C++.
Hidden Cobra y el RAT BlindingcanEn el monitoreo realizado por el Csirt Financiero, se ha identificado una nueva amenaza relacionada con malware de tipo Troyano de Acceso Remoto (RAT) denominado BLINDINGCAN, la cual está asociada al grupo APT Hidden Cobra.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/hidden-cobra-y-el-rat-blindingcanhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha identificado una nueva amenaza relacionada con malware de tipo Troyano de Acceso Remoto (RAT) denominado BLINDINGCAN, la cual está asociada al grupo APT Hidden Cobra.
Vulnerabilidad de Memoria Compartida de IBM DB2En el monitoreo realizado por el Csirt Financiero se ha constatado la publicación de la vulnerabilidad (CVE-2020-4414) de seguridad en IBM DB2. Esta vulnerabilidad permite a un ciberdelincuente local obtener información sensible o generar una denegación de servicios mediante solicitudes específicas provocando uso inadecuado de la memoria compartida, afectando equipos con distribuciones Linux y sistemas operativos Unix y Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-memoria-compartida-de-ibm-db2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se ha constatado la publicación de la vulnerabilidad (CVE-2020-4414) de seguridad en IBM DB2. Esta vulnerabilidad permite a un ciberdelincuente local obtener información sensible o generar una denegación de servicios mediante solicitudes específicas provocando uso inadecuado de la memoria compartida, afectando equipos con distribuciones Linux y sistemas operativos Unix y Windows.
Botnet Fritzfrog afecta servidores SSHEn el monitoreo realizado por el Csirt Financiero, se ha identificado una nueva amenaza denominada Fritzfrog, se trata de una botnet punto a punto (P2P) que ejecuta malware escrito en Golang, se ejecuta en la memoria del equipo comprometido para evitar ser detectado por los sistemas antimalware. Su principal objetivo es acceder a servidores Secure Shell (SSH) a nivel mundial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/botnet-fritzfrog-afecta-servidores-sshhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha identificado una nueva amenaza denominada Fritzfrog, se trata de una botnet punto a punto (P2P) que ejecuta malware escrito en Golang, se ejecuta en la memoria del equipo comprometido para evitar ser detectado por los sistemas antimalware. Su principal objetivo es acceder a servidores Secure Shell (SSH) a nivel mundial.
Actualización en la Distribución de IcedIDEn el monitoreo realizado por Csirt Financiero se ha identificado una actualización en los métodos de phishing empleados por los autores de IcedID, utilizando cuentas de correo comerciales previamente comprometidas, las cuales hacen parte de los clientes de los objetivos de los cibercriminales, esto con el fin de crear confiabilidad, dado que el cliente y la víctima ya tienen una relación comercial establecida.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actualizacion-en-la-distribucion-de-icedidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por Csirt Financiero se ha identificado una actualización en los métodos de phishing empleados por los autores de IcedID, utilizando cuentas de correo comerciales previamente comprometidas, las cuales hacen parte de los clientes de los objetivos de los cibercriminales, esto con el fin de crear confiabilidad, dado que el cliente y la víctima ya tienen una relación comercial establecida.
Vulnerabilidad en Cajero AutomáticoEn el monitoreo realizado por el Csirt Financiero se ha evidenciado una vulnerabilidad presente en los cajeros automáticos (ATM), para explotar la vulnerabilidad se requiere acceso físico al cajero e interceptar y modificar las comunicaciones del cajero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-cajero-automaticohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se ha evidenciado una vulnerabilidad presente en los cajeros automáticos (ATM), para explotar la vulnerabilidad se requiere acceso físico al cajero e interceptar y modificar las comunicaciones del cajero.
APT Blind Eagle dirige sus ataques a ColombiaEn el monitoreo realizado por el Csirt Financiero se ha identificado una constante campaña de phishing dirigida a entidades gubernamentales, empresas financieras, bancarias, de seguros y el sector salud en Colombia. La campaña se centra en la distribución de mensajes de correo electrónicos con documentos adjuntos con nombres como “Aviso de emergencia de detección de coronavirus” o “Aviso de procedimiento penal”, aprovechando el momento de pandemia para engañar e instar a las personas y persuadirlas para descargar, abrir o ejecutar un archivo y habilitar macros maliciosas, ocasionando la instalación de troyanos de acceso remoto (RAT) en el equipo cómputo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/apt-blind-eagle-dirige-sus-ataques-a-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se ha identificado una constante campaña de phishing dirigida a entidades gubernamentales, empresas financieras, bancarias, de seguros y el sector salud en Colombia. La campaña se centra en la distribución de mensajes de correo electrónicos con documentos adjuntos con nombres como “Aviso de emergencia de detección de coronavirus” o “Aviso de procedimiento penal”, aprovechando el momento de pandemia para engañar e instar a las personas y persuadirlas para descargar, abrir o ejecutar un archivo y habilitar macros maliciosas, ocasionando la instalación de troyanos de acceso remoto (RAT) en el equipo cómputo.
Campaña de distribución de nueva variante de DridexEn el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución de una nueva variante del troyano bancario Dridex que afecta a usuarios con sistema operativo Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-nueva-variante-de-dridexhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha identificado una nueva campaña de distribución de una nueva variante del troyano bancario Dridex que afecta a usuarios con sistema operativo Windows.
Nuevos Indicadores de Compromiso del Troyano Bancario QakbotEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas, se han evidenciado nuevos indicadores de compromiso asociados al troyano bancario Qakbot, en esta campaña utiliza dos técnicas que se implementan para evadir y obstaculizar el análisis de la amenaza.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-del-troyano-bancario-qakbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas, se han evidenciado nuevos indicadores de compromiso asociados al troyano bancario Qakbot, en esta campaña utiliza dos técnicas que se implementan para evadir y obstaculizar el análisis de la amenaza.
Vulnerabilidad Google Drive es utilizada en distribución de MalwareEn el monitoreo realizado por el Csirt Financiero a fuentes abiertas, se evidenció la explotación de vulnerabilidad del servicio de Google Drive que permite reemplazar archivos, documentos o imágenes por archivos maliciosos que los ciberdelincuentes utilizan en sus campañas de spearphishing.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-google-drive-es-utilizada-en-distribucion-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a fuentes abiertas, se evidenció la explotación de vulnerabilidad del servicio de Google Drive que permite reemplazar archivos, documentos o imágenes por archivos maliciosos que los ciberdelincuentes utilizan en sus campañas de spearphishing.
Identificadas tres vulnerabilidades en Servidor ApacheEn el monitoreo realizado por el Csirt Financiero se han identificado tres vulnerabilidades en los servidores de apache que pueden permitir la ejecución de código arbitrario y en situaciones específicas los ciberdelincuentes podrían causar bloqueos o denegación de servicios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/identificadas-tres-vulnerabilidades-en-servidor-apachehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se han identificado tres vulnerabilidades en los servidores de apache que pueden permitir la ejecución de código arbitrario y en situaciones específicas los ciberdelincuentes podrían causar bloqueos o denegación de servicios.
El Grupo DEATHSTALKER incluye en sus ataques a Entidades FinancierasEn el monitoreo realizado por el Csirt Financiero se ha evidenciado la actividad del grupo cibercriminal DeathStalker. Se tiene conocimiento sobre DeathStalker desde 2012 y, en la actualidad, están dirigiendo sus campañas a empresas del sector financiero y bufetes de abogados. Aunque el grupo está dirigiendo sus campañas a estos sectores, su motivación principal no es la ganancia económica.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/el-grupo-deathstalker-incluye-en-sus-ataques-a-entidades-financierashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se ha evidenciado la actividad del grupo cibercriminal DeathStalker. Se tiene conocimiento sobre DeathStalker desde 2012 y, en la actualidad, están dirigiendo sus campañas a empresas del sector financiero y bufetes de abogados. Aunque el grupo está dirigiendo sus campañas a estos sectores, su motivación principal no es la ganancia económica.
Criptominero Lemon Duck con cargas útiles de CriptojackingEn el monitoreo realizado por el equipo del Csirt Financiero a nuevas amenazas, se evidenció el criptominero Lemon Duck, considerado como uno de los más avanzados ya que los operadores mantienen su código actualizado con nuevos vectores de ataque y técnicas de ofuscación para evadir las herramientas de seguridad. Lemon Duck es un minero sin archivos, es decir, se aloja en la memoria sin dejar rastro de su presencia en el sistema de archivos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/criptominero-lemon-duck-con-cargas-utiles-de-criptojackinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a nuevas amenazas, se evidenció el criptominero Lemon Duck, considerado como uno de los más avanzados ya que los operadores mantienen su código actualizado con nuevos vectores de ataque y técnicas de ofuscación para evadir las herramientas de seguridad. Lemon Duck es un minero sin archivos, es decir, se aloja en la memoria sin dejar rastro de su presencia en el sistema de archivos.