Actualizaciones en plataforma MagentoMagento es una plataforma de código abierto desarrollada en PHP, tiene como objetivo brindar a las empresas ayuda para posicionar sus productos en Internet, tiene nuevas actualizaciones y el procesador de pagos Visa ha sugerido a los comerciantes que hacen uso de esta plataforma, migrar de la versión 1.0 a la 2.0, además que la versión 1.0 dejará de funcionar en junio de 2020.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actualizaciones-en-plataforma-magentohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Magento es una plataforma de código abierto desarrollada en PHP, tiene como objetivo brindar a las empresas ayuda para posicionar sus productos en Internet, tiene nuevas actualizaciones y el procesador de pagos Visa ha sugerido a los comerciantes que hacen uso de esta plataforma, migrar de la versión 1.0 a la 2.0, además que la versión 1.0 dejará de funcionar en junio de 2020.
Vulnerabilidades críticas en OracleDentro de la constante labor investigativa que ejecuta el equipo del Csirt Financiero se identificaron correcciones de software emitidas por Oracle para mitigar 405 vulnerabilidades que afectan servicios brindados a través de sus productos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-criticas-en-oraclehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dentro de la constante labor investigativa que ejecuta el equipo del Csirt Financiero se identificaron correcciones de software emitidas por Oracle para mitigar 405 vulnerabilidades que afectan servicios brindados a través de sus productos.
Malware bancario Grandoreiro de superposición remotaEl equipo Csirt financiero ha identificado un nuevo troyano denominado Grandoreiro que amenaza al sector bancario en Brasil, también se ha visto que sus últimos ataques fueron dirigidos a la banca española; su metodología hace uso de las técnicas de superposición remota, lo cual facilita a los ciberdelincuentes el proceso de engaño al usuario para realizar transferencias no autorizadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-bancario-grandoreiro-de-superposicion-remotahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo Csirt financiero ha identificado un nuevo troyano denominado Grandoreiro que amenaza al sector bancario en Brasil, también se ha visto que sus últimos ataques fueron dirigidos a la banca española; su metodología hace uso de las técnicas de superposición remota, lo cual facilita a los ciberdelincuentes el proceso de engaño al usuario para realizar transferencias no autorizadas.
Vulnerabilidad de estado crítico en Google Chrome.Recientemente Google Chrome informó sobre la liberación de la versión correctiva a un fallo del navegador que afecta un llamado al bloque de memoria, la versión 81.0.4044.113 llega a corregir esta vulnerabilidad de estado crítico la cual permite omitir todos los niveles de protección del navegador y ejecutar código arbitrario en el sistema.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-estado-critico-en-google-chromehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente Google Chrome informó sobre la liberación de la versión correctiva a un fallo del navegador que afecta un llamado al bloque de memoria, la versión 81.0.4044.113 llega a corregir esta vulnerabilidad de estado crítico la cual permite omitir todos los niveles de protección del navegador y ejecutar código arbitrario en el sistema.
APT41 utiliza la herramienta Speculoos para explotar vulnerabilidad en redes Citrix.El equipo del Csirt Financiero identificó que el grupo cibercriminal APT41 ha realizado una campaña de ataque con el backdoor conocido como Speculoos a varias entidades de América y Europa explotando varias vulnerabilidades de productos Citrix.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/apt41-utiliza-la-herramienta-speculoos-para-explotar-vulnerabilidad-en-redes-citrixhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó que el grupo cibercriminal APT41 ha realizado una campaña de ataque con el backdoor conocido como Speculoos a varias entidades de América y Europa explotando varias vulnerabilidades de productos Citrix.
Servicios expuestos en ColombiaEl Csirt Financiero se encuentra realizando el monitoreo de las diferentes fuentes de información públicas relacionadas con las infraestructuras que se localizan en la región, evidenciando el alto crecimiento del teletrabajo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/servicios-expuestos-en-colombia-2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero se encuentra realizando el monitoreo de las diferentes fuentes de información públicas relacionadas con las infraestructuras que se localizan en la región, evidenciando el alto crecimiento del teletrabajo.
Indicadores de compromiso relacionados al troyano Bancario Trickbot.El equipo del Csirt Financiero ha identificado indicadores de compromiso que están relacionados con el troyano bancario Trickbot, los cuales pueden afectar a entidades públicas y privadas en Colombia, este malware tiene como objetivo de sustraer credenciales bancarias y además facilita la introducción de otros malware en los equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-al-troyano-bancario-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado indicadores de compromiso que están relacionados con el troyano bancario Trickbot, los cuales pueden afectar a entidades públicas y privadas en Colombia, este malware tiene como objetivo de sustraer credenciales bancarias y además facilita la introducción de otros malware en los equipos comprometidos.
Malware bancario Lokibot versión 005El equipo del Csirt Financiero ha identificado el envío masivo de mensajes de correo electrónico encargados de distribuir al troyano bancario Lokibot, que tiene como objetivo capturar información alojada en los navegadores de internet.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-bancario-lokibot-version-005http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado el envío masivo de mensajes de correo electrónico encargados de distribuir al troyano bancario Lokibot, que tiene como objetivo capturar información alojada en los navegadores de internet.
Nuevos indicadores de compromiso asociados a BalkanRat.Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados a BalkanRat, un malware de tipo RAT [Remote Access Trojan] que permite a los ciberdelincuentes tomar el control del equipo comprometido mediante línea de comandos para extraer información de tipo financiera y dar paso a otras familias de malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-balkanrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados a BalkanRat, un malware de tipo RAT [Remote Access Trojan] que permite a los ciberdelincuentes tomar el control del equipo comprometido mediante línea de comandos para extraer información de tipo financiera y dar paso a otras familias de malware.
Nuevos indicadores de compromiso asociados al troyano bancario Dridex.Dridex es considerado como uno de los troyanos bancarios con mayor índice de infección sobre los usuarios de internet. Durante los últimos años ha sufrido diferentes cambios y variantes sobre su código, permitiendo a los ciberdelincuentes explotar esta clase de funcionalidades para la captura de credenciales bancarias.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-bancario-dridexhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Dridex es considerado como uno de los troyanos bancarios con mayor índice de infección sobre los usuarios de internet. Durante los últimos años ha sufrido diferentes cambios y variantes sobre su código, permitiendo a los ciberdelincuentes explotar esta clase de funcionalidades para la captura de credenciales bancarias.
Nuevo malware dirigido a equipos con sistema operativo MacOS.El CSIRT Financiero ha identificado un nuevo malware con capacidades para realizar espionaje e intrusión de equipos, por sus características y procedimientos se asocia al grupo de amenazas Lazarus Group. Así mismo, este nuevo malware permite la descarga e instalación de otras fuentes de código malicioso, que podrían comprometer la seguridad de los usuarios o entidades del sector financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-dirigido-a-equipos-con-sistema-operativo-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado un nuevo malware con capacidades para realizar espionaje e intrusión de equipos, por sus características y procedimientos se asocia al grupo de amenazas Lazarus Group. Así mismo, este nuevo malware permite la descarga e instalación de otras fuentes de código malicioso, que podrían comprometer la seguridad de los usuarios o entidades del sector financiero.
Skimmer inyectado en sitios web falsosTeniendo en cuenta el incremento comercial en este mes de diciembre; el CSIRT Financiero recomienda extremar las medidas de seguridad al realizar compras por internet, verificando que la url del sitio coincide con la web del sitio visitado y que su dirección empieza por https, de la misma forma revisar de manera periódica los estados de cuenta de las tarjetas de crédito, con el fin de identificar cargos por compras fraudulentas. Teniendo en cuenta lo anteriormente mencionado, el CSIRT Financiero se ha identificado un Skimmer [obtención de información de tarjetas de crédito o débito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar las tarjetas], presente en sitios web de compras, el cual podría comprometer los datos de los usuarios en compras realizadas en línea.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/skimmer-inyectado-en-sitios-web-falsoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Teniendo en cuenta el incremento comercial en este mes de diciembre; el CSIRT Financiero recomienda extremar las medidas de seguridad al realizar compras por internet, verificando que la url del sitio coincide con la web del sitio visitado y que su dirección empieza por https, de la misma forma revisar de manera periódica los estados de cuenta de las tarjetas de crédito, con el fin de identificar cargos por compras fraudulentas. Teniendo en cuenta lo anteriormente mencionado, el CSIRT Financiero se ha identificado un Skimmer [obtención de información de tarjetas de crédito o débito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar las tarjetas], presente en sitios web de compras, el cual podría comprometer los datos de los usuarios en compras realizadas en línea.
Lazarus Group utiliza variante del troyano trickbot para infectar usuarios.El CSIRT Financiero identificó que el grupo cibercriminal Lazarus, conocido también como APT38, se encuentra utilizando una variante del troyano trickbot de nombre “Anchor”, utilizada contra objetivos que generan ganancias económicas, hasta el momento se desconoce el vector de la infección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/lazarus-group-utiliza-variante-del-troyano-trickbot-para-infectar-usuarioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero identificó que el grupo cibercriminal Lazarus, conocido también como APT38, se encuentra utilizando una variante del troyano trickbot de nombre “Anchor”, utilizada contra objetivos que generan ganancias económicas, hasta el momento se desconoce el vector de la infección.
Nuevos indicadores de compromiso asociados al infostealer Predator The thief.Predator The Thief es un malware de tipo infostealer, este tipo de malware se destaca por exfiltrar información confidencial de un usuario, permitiendo a los ciberdelincuentes, obtener credenciales de acceso que estén almacenados en el navegador web, además, tiene la capacidad de acceder y capturar las billeteras de criptomonedas de la máquina infectada.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-infostealer-predator-the-thiefhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Predator The Thief es un malware de tipo infostealer, este tipo de malware se destaca por exfiltrar información confidencial de un usuario, permitiendo a los ciberdelincuentes, obtener credenciales de acceso que estén almacenados en el navegador web, además, tiene la capacidad de acceder y capturar las billeteras de criptomonedas de la máquina infectada.
Vulnerabilidades funcionales en tecnologías de “transacciones sin contacto”Los pagos o transacciones sin contacto han sido implementados en el año 2007, desde entonces se han venido generando nuevas tecnologías, métodos y estándares para suplir la demanda que se despliega del uso de la tecnología en general, pero transversalmente los ciberdelincuentes transforman sus técnicas con el objetivo de generar ataques en diferentes dispositivos, ámbitos y/o sectores.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidades-funcionales-en-tecnologias-de-201ctransacciones-sin-contacto201dhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Los pagos o transacciones sin contacto han sido implementados en el año 2007, desde entonces se han venido generando nuevas tecnologías, métodos y estándares para suplir la demanda que se despliega del uso de la tecnología en general, pero transversalmente los ciberdelincuentes transforman sus técnicas con el objetivo de generar ataques en diferentes dispositivos, ámbitos y/o sectores.
Vulnerabilidad en complementos de WordPressDesde el CSIRT Financiero se han evidenciado dos vulnerabilidades asociadas a los complementos “Elementor y Beaver”, las cuales podrían permitir que un atacante lograra hackear sitios web que se encuentren creados en WordPress.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-en-complementos-de-wordpresshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han evidenciado dos vulnerabilidades asociadas a los complementos “Elementor y Beaver”, las cuales podrían permitir que un atacante lograra hackear sitios web que se encuentren creados en WordPress.
Variante del Ransomware Snatch afecta el modo seguro de WindowsEn investigaciones realizadas por el CSIRT Financiero, se detecta una variante del ransomware Snatch, que consiste en reiniciar equipos Windows en modo seguro, con el objetivo de no ser detectado por los antivirus. Snatch ha generado campañas de ataques dirigidas contra Estados Unidos, Canadá y algunos países europeos en lo corrido del segundo semestre del año en curso, sin descartar que estén comprometidas organizaciones alrededor del mundo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/variante-del-ransomware-snatch-afecta-el-modo-seguro-de-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En investigaciones realizadas por el CSIRT Financiero, se detecta una variante del ransomware Snatch, que consiste en reiniciar equipos Windows en modo seguro, con el objetivo de no ser detectado por los antivirus. Snatch ha generado campañas de ataques dirigidas contra Estados Unidos, Canadá y algunos países europeos en lo corrido del segundo semestre del año en curso, sin descartar que estén comprometidas organizaciones alrededor del mundo.
Nuevos indicadores de compromiso asociados al ransomware RyukDesde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados a un ataque realizado al Ayuntamiento de Nueva Orleans por el troyano de tipo ransomware Ryuk.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-ryukhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados a un ataque realizado al Ayuntamiento de Nueva Orleans por el troyano de tipo ransomware Ryuk.
Nuevos indicadores de compromiso asociados al Ransomware ZeppelinEl CSIRT financiero a través de sus investigaciones identifica a “Zeppelin”, nuevo tipo de Ransomware de tipo RaaS [Ransomware como Servicio, por sus siglas en inglés] que permite a los ciberdelincuentes alquilar sus servicios para atacar de manera dirigida a objetivos en específico. Por este motivo, es importante tener presente estos indicadores de compromiso con el fin de que no se vea afectada la infraestructura de nuestros asociados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-ransomware-zeppelinhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT financiero a través de sus investigaciones identifica a “Zeppelin”, nuevo tipo de Ransomware de tipo RaaS [Ransomware como Servicio, por sus siglas en inglés] que permite a los ciberdelincuentes alquilar sus servicios para atacar de manera dirigida a objetivos en específico. Por este motivo, es importante tener presente estos indicadores de compromiso con el fin de que no se vea afectada la infraestructura de nuestros asociados.
Nuevos indicadores de compromiso asociados a EmotetDesde el CSIRT Financiero se ha identificado una campaña de malspam, la cual distribuye el troyano bancario Emotet. Esta campaña tiene en particular, un documento de tipo Microsoft Word con un asunto llamativo alusivo a las festividades navideñas con el fin de engañar a los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha identificado una campaña de malspam, la cual distribuye el troyano bancario Emotet. Esta campaña tiene en particular, un documento de tipo Microsoft Word con un asunto llamativo alusivo a las festividades navideñas con el fin de engañar a los usuarios.