Creciente tendencia del ransomware como servicio en la deep webEl equipo de analistas del Csirt Financiero, en el constante monitoreo del panorama cibercriminal desde fuentes abiertas y deep web, ha identificado el Malware-as-a-Service (MaaS) como una tendencia cada vez más extendida entre los ciberdelincuentes. Estos han conseguido monetizar toda actividad ilícita realizada y transformarla en una modalidad de servicio al alcance de todos los ciberdelincuentes como lo es el Ransomware-as-a-Service (RaaS).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/creciente-tendencia-del-ransomware-como-servicio-en-la-deep-webhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero, en el constante monitoreo del panorama cibercriminal desde fuentes abiertas y deep web, ha identificado el Malware-as-a-Service (MaaS) como una tendencia cada vez más extendida entre los ciberdelincuentes. Estos han conseguido monetizar toda actividad ilícita realizada y transformarla en una modalidad de servicio al alcance de todos los ciberdelincuentes como lo es el Ransomware-as-a-Service (RaaS).
Indicadores de compromiso asociados a Ragnar LockerEn el constante monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque que puedan afectar al sector, se han evidenciado nuevos indicadores de compromiso de Ragnar Locker, un ransomware visto por primera vez en diciembre de 2019. Los ciberdelincuentes lo utilizan para infectar un equipo de cómputo y la red a la que pertenece, exfiltrar información, cifrar archivos y amenazar con divulgar la información exfiltrada si los usuarios no realizan el pago o rescate exigido.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-ragnar-lockerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque que puedan afectar al sector, se han evidenciado nuevos indicadores de compromiso de Ragnar Locker, un ransomware visto por primera vez en diciembre de 2019. Los ciberdelincuentes lo utilizan para infectar un equipo de cómputo y la red a la que pertenece, exfiltrar información, cifrar archivos y amenazar con divulgar la información exfiltrada si los usuarios no realizan el pago o rescate exigido.
Nuevos indicadores de compromiso asociados a EmotetEn el constante monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque que puedan afectar al sector, se han identificado nuevos indicadores de compromiso asociados al troyano bancario Emotet, evidenciado por primera vez en 2014.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-6http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque que puedan afectar al sector, se han identificado nuevos indicadores de compromiso asociados al troyano bancario Emotet, evidenciado por primera vez en 2014.
Indicadores de compromiso asociados a TrickbotEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados a Trickbot, el cual tiene como objetivo capturar y exfiltrar información confidencial del equipo infectado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados a Trickbot, el cual tiene como objetivo capturar y exfiltrar información confidencial del equipo infectado.
Indicadores de compromiso asociados a AmavaldoEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados al troyano bancario Amavaldo; se comunica con el servidor de comando y control (C2) a través de túneles SSH y su principal objetivo es capturar información bancaria de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-amavaldohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados al troyano bancario Amavaldo; se comunica con el servidor de comando y control (C2) a través de túneles SSH y su principal objetivo es capturar información bancaria de los usuarios.
TrickBot en aplicaciones falsas de COVID-19En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se ha identificado una campaña para distribuir el troyano bancario Trickbot, en aplicaciones que simulan ser mapas de monitoreo de COVID-19. Este troyano se especializa en la exfiltración de información confidencial del equipo infectado, su vector de ataque son mensajes de correo electrónico tipo malspam.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/trickbot-en-aplicaciones-falsas-de-covid-19http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se ha identificado una campaña para distribuir el troyano bancario Trickbot, en aplicaciones que simulan ser mapas de monitoreo de COVID-19. Este troyano se especializa en la exfiltración de información confidencial del equipo infectado, su vector de ataque son mensajes de correo electrónico tipo malspam.
Indicadores de compromiso relacionados a troyano AsyncRATEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados al troyano AsyncRAT, herramienta de acceso remoto utilizada en tareas de soporte como ayuda técnica o educativa. Los ciberdelincuentes aprovechando su alta popularidad la están utilizando para propagar malware en los equipos y exfiltrar información personal y datos sensibles de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-a-troyano-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas y vectores de ataque, se han identificado indicadores de compromiso asociados al troyano AsyncRAT, herramienta de acceso remoto utilizada en tareas de soporte como ayuda técnica o educativa. Los ciberdelincuentes aprovechando su alta popularidad la están utilizando para propagar malware en los equipos y exfiltrar información personal y datos sensibles de los usuarios.
Nuevos indicadores de compromiso asociados a EmotetEmotet es un troyano de tipo bancario polimórfico, descubierto en 2014, diseñado principalmente para capturar credenciales bancarias, sin embargo, a lo largo de los años los ciberdelincuentes han adicionado módulos que le permiten realizar la descarga de malware catalogado adicional en sus ataques.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-7http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Emotet es un troyano de tipo bancario polimórfico, descubierto en 2014, diseñado principalmente para capturar credenciales bancarias, sin embargo, a lo largo de los años los ciberdelincuentes han adicionado módulos que le permiten realizar la descarga de malware catalogado adicional en sus ataques.
Nueva campaña de Sodinokibi afecta sistemas POSDesde el Csirt Financiero se ha identificado una nueva campaña que utiliza al ransomware Sodinokibi con el fin de afectar el software de los sistemas POS (Punto de venta, por sus siglas en inglés). Los ciberdelincuentes han dirigido su ataque a organizaciones de los sectores de: salud, alimentos y servicios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-sodinokibi-afecta-sistemas-poshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado una nueva campaña que utiliza al ransomware Sodinokibi con el fin de afectar el software de los sistemas POS (Punto de venta, por sus siglas en inglés). Los ciberdelincuentes han dirigido su ataque a organizaciones de los sectores de: salud, alimentos y servicios.
Nuevos indicadores de compromiso asociados al troyano UrsnifEl equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Ursnif, el cual es conocido también como IAP, ISFB, Gozi, Rovnix y Papras. Las características principales de este troyano radican en la exfiltración de credenciales y certificados instalados; además intercepta pulsaciones del teclado, realiza capturas de pantallas e inserta contenido malicioso en las páginas web que normalmente utiliza el usuario.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-ursnifhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado nuevos indicadores de compromiso asociados al troyano bancario Ursnif, el cual es conocido también como IAP, ISFB, Gozi, Rovnix y Papras. Las características principales de este troyano radican en la exfiltración de credenciales y certificados instalados; además intercepta pulsaciones del teclado, realiza capturas de pantallas e inserta contenido malicioso en las páginas web que normalmente utiliza el usuario.
Nuevos indicadores de compromiso asociados a AnubisEn el monitoreo realizado por el Csirt Financiero a nuevas amenazas, se han evidenciado nuevos indicadores de compromiso asociados a Anubis, el cual está diseñado para infectar dispositivos Android, realizar la captura y exfiltración de información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-anubishttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevas amenazas, se han evidenciado nuevos indicadores de compromiso asociados a Anubis, el cual está diseñado para infectar dispositivos Android, realizar la captura y exfiltración de información confidencial.
Nuevos indicadores de compromiso asociados al troyano DridexEn el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Dridex. Este troyano se evidenció por primera vez en el año 2011; tiene por objetivo atacar sistemas Microsoft Windows, el método de infección se realiza a través de campañas de mensajes de correo electrónico tipo spam, con archivos adjuntos maliciosos que una vez se ejecutan en el equipo comprometido, realizan actividades para exfiltrar credenciales y datos personales para acceder a información financiera.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-dridex-2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha evidenciado nuevos indicadores de compromiso asociados al troyano bancario Dridex. Este troyano se evidenció por primera vez en el año 2011; tiene por objetivo atacar sistemas Microsoft Windows, el método de infección se realiza a través de campañas de mensajes de correo electrónico tipo spam, con archivos adjuntos maliciosos que una vez se ejecutan en el equipo comprometido, realizan actividades para exfiltrar credenciales y datos personales para acceder a información financiera.
Nuevo malware híbrido denominado LuciferEn las investigaciones realizadas por el Csirt Financiero sobre nuevas amenazas que puedan llegar a afectar al sector, se identificó un nuevo malware denominado Lucifer. Dentro de las capacidades se encuentra: • Actividades de minado de criptomonedas (Cryptojacking) • DDoS (Denegación Distribuida de Servicio). • Explotación de vulnerabilidades para propagarse. • Interacción con el Servidor de Comando y Control (C2).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-hibrido-denominado-luciferhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En las investigaciones realizadas por el Csirt Financiero sobre nuevas amenazas que puedan llegar a afectar al sector, se identificó un nuevo malware denominado Lucifer. Dentro de las capacidades se encuentra: • Actividades de minado de criptomonedas (Cryptojacking) • DDoS (Denegación Distribuida de Servicio). • Explotación de vulnerabilidades para propagarse. • Interacción con el Servidor de Comando y Control (C2).
Indicadores de compromiso relacionados al nuevo DarkVision RATEn el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado una posible amenaza para el sector financiero; DarkVision RAT, herramienta de acceso remoto que ha sido distribuida desde enero del presente año por un precio asequible a través de foros de la deep web.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-al-nuevo-darkvision-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado una posible amenaza para el sector financiero; DarkVision RAT, herramienta de acceso remoto que ha sido distribuida desde enero del presente año por un precio asequible a través de foros de la deep web.
Nuevos indicadores de compromiso asociados a NetWireEn el constante monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas y amenazas que pueden impactar al sector financiero, se han identificado nuevos indicadores de compromiso relacionados con NetWire RAT, el cual permite el acceso a los ciberdelincuentes de forma remota a al equipo, capturar y exfiltrar información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-netwirehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas y amenazas que pueden impactar al sector financiero, se han identificado nuevos indicadores de compromiso relacionados con NetWire RAT, el cual permite el acceso a los ciberdelincuentes de forma remota a al equipo, capturar y exfiltrar información confidencial.
Indicadores de compromiso relacionados a ValakEn el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se han identificado múltiples indicadores de compromiso relacionados a Valak, un software utilizado para descargar otros tipos de malware. Valak se enfoca en perfiles administradores de dominio, en la exfiltrar la mayor cantidad información sensible y causar el mayor impacto posible en la organización.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-relacionados-a-valakhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se han identificado múltiples indicadores de compromiso relacionados a Valak, un software utilizado para descargar otros tipos de malware. Valak se enfoca en perfiles administradores de dominio, en la exfiltrar la mayor cantidad información sensible y causar el mayor impacto posible en la organización.
Archivos con código ofuscado que descargan troyanos bancariosEn el continuo monitoreo realizado por el Csirt Financiero se evidencian nuevos indicadores de compromiso, asociados a la distribución de múltiples troyanos bancarios a través de archivos adjuntos con código maliciosos Visual Basic Script en mensajes de correo electrónico.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/archivos-con-codigo-ofuscado-que-descargan-troyanos-bancarioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el continuo monitoreo realizado por el Csirt Financiero se evidencian nuevos indicadores de compromiso, asociados a la distribución de múltiples troyanos bancarios a través de archivos adjuntos con código maliciosos Visual Basic Script en mensajes de correo electrónico.
Skimmers web ocultos en metadatos de imágenesEn la constante búsqueda de información realiza por el equipo del Csirt Financiero sobre amenazas que puedan afectar al sector, se ha identificado una técnica utilizada para extraer datos de tarjetas bancarias utilizadas en sitios de comercio electrónico a través de códigos maliciosos denominados web skimming.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/skimmers-web-ocultos-en-metadatos-de-imageneshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la constante búsqueda de información realiza por el equipo del Csirt Financiero sobre amenazas que puedan afectar al sector, se ha identificado una técnica utilizada para extraer datos de tarjetas bancarias utilizadas en sitios de comercio electrónico a través de códigos maliciosos denominados web skimming.
Nuevos indicadores de compromiso asociados a Snatch RansomwareEn el constante monitoreo realizado por el Csirt Financiero a fuentes abiertas, se evidencian nuevos indicadores de compromiso asociados al ransomware Snatch. Este ransomware ataca de nuevo bajo la misma modalidad, utilizando la fuerza bruta en servicios de escritorio remoto (RDP) expuestos, exfiltra la información al servidor de comando y control (C2) cifra la información que pueda acceder y deja nota de rescate.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-snatch-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el Csirt Financiero a fuentes abiertas, se evidencian nuevos indicadores de compromiso asociados al ransomware Snatch. Este ransomware ataca de nuevo bajo la misma modalidad, utilizando la fuerza bruta en servicios de escritorio remoto (RDP) expuestos, exfiltra la información al servidor de comando y control (C2) cifra la información que pueda acceder y deja nota de rescate.
Nuevos indicadores de compromiso asociados a GandCrabEn el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado una posible amenaza para el sector financiero; denominada ransomware GandCrab, malware identificado desde el 2018 que en poco tiempo logró posicionarse entre las 5 familias de ransomware más detectadas, llegando a niveles similares a los de WannaCry y/o Crysis.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-gandcrabhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado una posible amenaza para el sector financiero; denominada ransomware GandCrab, malware identificado desde el 2018 que en poco tiempo logró posicionarse entre las 5 familias de ransomware más detectadas, llegando a niveles similares a los de WannaCry y/o Crysis.