Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Filtración de información sensible de tarjetas de crédito de SwarmshopEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha observado una gran filtración de información confidencial y sensible de la tienda de tarjetas de crédito Swarmshop en foros clandestinos. Swarmshop es un mercado de tarjetas de crédito de la darknet que ha estado activo desde el año 2019.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/filtracion-de-informacion-sensible-de-tarjetas-de-credito-de-swarmshophttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha observado una gran filtración de información confidencial y sensible de la tienda de tarjetas de crédito Swarmshop en foros clandestinos. Swarmshop es un mercado de tarjetas de crédito de la darknet que ha estado activo desde el año 2019.
Filtración del código fuente del ransomware DharmaEl equipo del Csirt Financiero en el monitoreo que realiza a los distintos tipos de códigos maliciosos que pueden afectar al sector financiero, ha detectado la filtración y comercialización del código fuente del ransomware Dharma. La venta se ha puesto en marcha desde dos foros al parecer rusos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/filtracion-del-codigo-fuente-del-ransomware-dharmahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero en el monitoreo que realiza a los distintos tipos de códigos maliciosos que pueden afectar al sector financiero, ha detectado la filtración y comercialización del código fuente del ransomware Dharma. La venta se ha puesto en marcha desde dos foros al parecer rusos.
FIN 7 implanta el backdoor LizarEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo backdoor llamado Lizar, atribuido a FIN 7 o Carbanak Group.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/fin-7-implanta-el-backdoor-lizarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado un nuevo backdoor llamado Lizar, atribuido a FIN 7 o Carbanak Group.
Fin del ciclo de vida para Adobe Flash PlayerFlash Player anuncia su inminente salida del mercado de soporte tecnológico a partir del 1 de enero de 2021. Los constantes riesgos y explotación de vulnerabilidades de día cero como las presentadas desde el 2017 son algunas de las razones de su retiro. Los ciberdelincuentes han aprovechado varias vulnerabilidades inherentes al paquete de software para instalar malware, ejecutar código arbitrario remotamente y tomar control de los equipos afectados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/fin-del-ciclo-de-vida-para-adobe-flash-playerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Flash Player anuncia su inminente salida del mercado de soporte tecnológico a partir del 1 de enero de 2021. Los constantes riesgos y explotación de vulnerabilidades de día cero como las presentadas desde el 2017 son algunas de las razones de su retiro. Los ciberdelincuentes han aprovechado varias vulnerabilidades inherentes al paquete de software para instalar malware, ejecutar código arbitrario remotamente y tomar control de los equipos afectados.
FIN7 ha vuelto a actuar utilizando documentos binarios de ExcelEl grupo FIN7 lleva cometiendo delitos informáticos desde el año 2013, centrando su atención en grandes empresas con el fin de conseguir robar información por medio de técnicas de spear-phishing. Aun habiendo detenido a dos de sus presuntos lideres en el año 2018 siguen suministrando malware y mejorando las técnicas de infección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/fin7-ha-vuelto-a-actuar-utilizando-documentos-binarios-de-excelhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El grupo FIN7 lleva cometiendo delitos informáticos desde el año 2013, centrando su atención en grandes empresas con el fin de conseguir robar información por medio de técnicas de spear-phishing. Aun habiendo detenido a dos de sus presuntos lideres en el año 2018 siguen suministrando malware y mejorando las técnicas de infección.
Flexibleferret, el nuevo riesgo no detectado por Xprotect en MacOSDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado una nueva variante de malware FlexibleFerret, utilizada en la campaña "Contagious Interview". Esta amenaza se distribuye a través de falsas ofertas de trabajo y enlaces en GitHub.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/flexibleferret-el-nuevo-riesgo-no-detectado-por-xprotect-en-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado una nueva variante de malware FlexibleFerret, utilizada en la campaña "Contagious Interview". Esta amenaza se distribuye a través de falsas ofertas de trabajo y enlaces en GitHub.
Flujo de operación de una campaña de malspam que entrega el troyano IcedIDRecientemente se identificó una campaña de malspam que distribuye la carga útil del troyano bancario IcedID mediante una imagen ISO oculta que contiene un archivo LNK para ejecutar una serie de acciones maliciosas a la infraestructura tecnológica de las víctimas; los atacantes utilizan comandos de descubrimiento para recopilar información sobre el entorno y escalar privilegios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/flujo-de-operacion-de-una-campana-de-malspam-que-entrega-el-troyano-icedidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se identificó una campaña de malspam que distribuye la carga útil del troyano bancario IcedID mediante una imagen ISO oculta que contiene un archivo LNK para ejecutar una serie de acciones maliciosas a la infraestructura tecnológica de las víctimas; los atacantes utilizan comandos de descubrimiento para recopilar información sobre el entorno y escalar privilegios.
Fonix nuevo Ransomware como ServicioEn el monitoreo del panorama cibercriminal, el equipo del Csirt Financiero ha observado una nueva amenaza de ransomware denomina Fonix, una herramienta distribuida bajo la modalidad de Ransomware como Servicio (RaaS). Fonix afecta a los sistemas operativos Windows independiente de la arquitectura (32 o 64 bits).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/fonix-nuevo-ransomware-como-serviciohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo del panorama cibercriminal, el equipo del Csirt Financiero ha observado una nueva amenaza de ransomware denomina Fonix, una herramienta distribuida bajo la modalidad de Ransomware como Servicio (RaaS). Fonix afecta a los sistemas operativos Windows independiente de la arquitectura (32 o 64 bits).
Formjacking; inyección de código JavaScript maliciosoEl Csirt financiero ha identificado el aumentado y la popularidad en el mundo cibercriminal de la amenaza conocida como Formjacking. Mediante la inyección de código JavaScript los ciberdelincuentes toman el control de la página del formulario del sitio objetivo para exfiltrar credenciales de tarjetas de crédito y detalles de pago en los sitios web de comercio electrónico.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/formjacking-inyeccion-de-codigo-javascript-maliciosohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt financiero ha identificado el aumentado y la popularidad en el mundo cibercriminal de la amenaza conocida como Formjacking. Mediante la inyección de código JavaScript los ciberdelincuentes toman el control de la página del formulario del sitio objetivo para exfiltrar credenciales de tarjetas de crédito y detalles de pago en los sitios web de comercio electrónico.
Fraude bancario mediante emuladores móvilesEl equipo de Csirt Financiero en la investigación a fuentes abiertas de información, logró evidenciar una amenaza de fraude bancario en la cual se emplean varios emuladores móviles que simulan un dispositivo de un usuario con una cuenta bancaria legítima. Cabe resaltar que el dispositivo simulado ya había sido comprometido previamente con malware móvil a través de ataques phishing o ejecución de scripts; de esta forma, los ciberdelincuentes poseen las credenciales bancarias para realizar todo tipo de transacciones fraudulentas mediante procesos totalmente automatizados gracias a botnets móviles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/fraude-bancario-mediante-emuladores-movileshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de Csirt Financiero en la investigación a fuentes abiertas de información, logró evidenciar una amenaza de fraude bancario en la cual se emplean varios emuladores móviles que simulan un dispositivo de un usuario con una cuenta bancaria legítima. Cabe resaltar que el dispositivo simulado ya había sido comprometido previamente con malware móvil a través de ataques phishing o ejecución de scripts; de esta forma, los ciberdelincuentes poseen las credenciales bancarias para realizar todo tipo de transacciones fraudulentas mediante procesos totalmente automatizados gracias a botnets móviles.
FriedEx, el ransomware BitPaymerDesde las fuentes de información del CSIRT Financiero, se identificó actividad del ransomware FriedEx el cual fue asociado al ransomware conocido como BitPaymer, BitPaymer se enfoca en empresas de alto nivel con el fin de expandirse a todos los dispositivos a través de la red y cifrar sus archivos para obtener claramente beneficios monetarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/friedex-el-ransomware-bitpaymerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde las fuentes de información del CSIRT Financiero, se identificó actividad del ransomware FriedEx el cual fue asociado al ransomware conocido como BitPaymer, BitPaymer se enfoca en empresas de alto nivel con el fin de expandirse a todos los dispositivos a través de la red y cifrar sus archivos para obtener claramente beneficios monetarios.
Fuga de datos personales en Banco Canadiense, filtra información de 2.9 millones de usuarios.Desde el CSIRT Financiero se ha detectado la filtración de mas de 2,7 millones de registros bancarios relacionados a usuarios y empresas de Canadá.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/fuga-de-datos-personales-en-banco-canadiense-filtra-informacion-de-2-9-millones-de-usuarioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva variante Troyano EmotetLos indicadores de compromiso que se han identificado pueden permitir a un ciberdelincuente generar una brecha de seguridad dentro de las entidades financieras de Colombia, comprometiendo la buena imagen ante sus clientes en el momento en que se afecten los servicios ofrecidos a través de los portales bancarios, generando de la misma manera acceso no autorizado a las bases de datos, permitiendo extraer gran cantidad de información asociada a los clientes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los indicadores de compromiso que se han identificado pueden permitir a un ciberdelincuente generar una brecha de seguridad dentro de las entidades financieras de Colombia, comprometiendo la buena imagen ante sus clientes en el momento en que se afecten los servicios ofrecidos a través de los portales bancarios, generando de la misma manera acceso no autorizado a las bases de datos, permitiendo extraer gran cantidad de información asociada a los clientes.
Gafgyt: impacto en dispositivos IoTMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante de Mirai llamada Gafgyt.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/gafgyt-impacto-en-dispositivos-iothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante de Mirai llamada Gafgyt.
Gh0st: amenaza persistente con control remoto y exfiltración de informaciónEl equipo del Csirt Financiero en su continuo monitoreo de amenazas que puedan afectar la infraestructura tecnológica de nuestros asociados, ha dado seguimiento a Gh0st el cual es un malware de tipo RAT (Remote Access Trojan) que se utiliza para controlar y monitorear sistemas infectados de forma remota.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/gh0st-amenaza-persistente-con-control-remoto-y-exfiltracion-de-informacionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero en su continuo monitoreo de amenazas que puedan afectar la infraestructura tecnológica de nuestros asociados, ha dado seguimiento a Gh0st el cual es un malware de tipo RAT (Remote Access Trojan) que se utiliza para controlar y monitorear sistemas infectados de forma remota.
Gh0st Times, variante del troyano de acceso remoto Gh0st RATEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva variante del troyano de acceso remoto Gh0st RAT, que ha sido denominada Gh0st Times y que, además, esta asociada al grupo de amenaza BlackTech.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/gh0st-times-variante-del-troyano-de-acceso-remoto-gh0st-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva variante del troyano de acceso remoto Gh0st RAT, que ha sido denominada Gh0st Times y que, además, esta asociada al grupo de amenaza BlackTech.
GHOSTDNS Vulnera Routers para Suplantar Entidades FinancierasEn el monitoreo a fuentes abiertas, desde el equipo del Csirt Financiero se ha evidenciado actividad maliciosa de un conjunto de herramientas denominado GhostDNS, utilizadas por ciberdelincuentes contra usuarios de entidades financieras en Argentina y Brasil.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ghostdns-vulnera-routers-para-suplantar-entidades-financierashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, desde el equipo del Csirt Financiero se ha evidenciado actividad maliciosa de un conjunto de herramientas denominado GhostDNS, utilizadas por ciberdelincuentes contra usuarios de entidades financieras en Argentina y Brasil.
Ginp, troyano bancario dirigido a usuarios de plataforma AndroidEl CSIRT Financiero ha identificado campañas de SMS [Short Message Service], con URL maliciosas o por medio de Pop-Up [ventanas emergentes], que redirigen a URL de descarga del troyano Ginp, el cual pretende instalarse en equipos móviles que tengan sistema operativo Android, con el fin de extraer las credenciales de acceso del usuario de las diferentes aplicaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ginp-troyano-bancario-dirigido-a-usuarios-de-plataforma-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado campañas de SMS [Short Message Service], con URL maliciosas o por medio de Pop-Up [ventanas emergentes], que redirigen a URL de descarga del troyano Ginp, el cual pretende instalarse en equipos móviles que tengan sistema operativo Android, con el fin de extraer las credenciales de acceso del usuario de las diferentes aplicaciones.
Godfather: la evolución del troyano bancario en la banca móvilEl troyano bancario móvil conocido como GodFather representa una amenaza significativa para los usuarios de servicios financieros en todo el mundo. Descubierto en 2021 y diseñado para sistemas operativos Android, ha dirigido sus ataques a una amplia gama de países, circulando en decenas de naciones y apuntando a cientos de aplicaciones bancarias. Desde su primer avistamiento en 2022, GodFather ha demostrado ser una oferta de malware como servicio ampliamente utilizado en la ciberdelincuencia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/godfather-la-evolucion-del-troyano-bancario-en-la-banca-movilhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano bancario móvil conocido como GodFather representa una amenaza significativa para los usuarios de servicios financieros en todo el mundo. Descubierto en 2021 y diseñado para sistemas operativos Android, ha dirigido sus ataques a una amplia gama de países, circulando en decenas de naciones y apuntando a cientos de aplicaciones bancarias. Desde su primer avistamiento en 2022, GodFather ha demostrado ser una oferta de malware como servicio ampliamente utilizado en la ciberdelincuencia.