Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Análisis de malware EvilnumDesde el Csirt Financiero se ha identificado una nueva campaña dirigida a instituciones financieras en la se distribuye el malware bancario denominado Evilnum, puerta trasera (backdoor) orientada a capturar información, históricamente había sido utilizado en ataques dirigidos a instituciones financieras, Fintech y mercados de capitales, utilizando la suplantación de identidad como vector inicial para la infección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-malware-evilnumhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado una nueva campaña dirigida a instituciones financieras en la se distribuye el malware bancario denominado Evilnum, puerta trasera (backdoor) orientada a capturar información, históricamente había sido utilizado en ataques dirigidos a instituciones financieras, Fintech y mercados de capitales, utilizando la suplantación de identidad como vector inicial para la infección.
Análisis de malware troyano JavaliEl equipo del Csirt Financiero ha identificado una campaña para la distribución del troyano Javali que aun continua activa y está dirigida a los países de habla española y portuguesa enfocada principalmente a clientes de organizaciones financieras ubicadas en Brasil y Chile.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-malware-troyano-javalihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña para la distribución del troyano Javali que aun continua activa y está dirigida a los países de habla española y portuguesa enfocada principalmente a clientes de organizaciones financieras ubicadas en Brasil y Chile.
Análisis de nuevas tácticas y capacidades de LockBitDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución del malware asociadas con la familia LockBit, un ransomware conocido por su capacidad de cifrado de archivos y su rápida propagación en entornos corporativos. A través de un análisis en un entorno controlado, se evidenciaron diversas tácticas utilizadas por la amenaza, incluyendo persistencia, exfiltración de credenciales y evasión de detección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-nuevas-tacticas-y-capacidades-de-lockbithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución del malware asociadas con la familia LockBit, un ransomware conocido por su capacidad de cifrado de archivos y su rápida propagación en entornos corporativos. A través de un análisis en un entorno controlado, se evidenciaron diversas tácticas utilizadas por la amenaza, incluyendo persistencia, exfiltración de credenciales y evasión de detección.
Análisis del troyano CryptoAITools diseñado para obtener criptomonedasMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se realizó un análisis del troyano conocido como CryptoAITools, un troyano capaz de extraer criptomonedas e información del equipo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-del-troyano-cryptoaitools-disenado-para-obtener-criptomonedashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se realizó un análisis del troyano conocido como CryptoAITools, un troyano capaz de extraer criptomonedas e información del equipo.
Análisis Ransonware REvil/Sodinokivi, asociado a GandCrabEl CSIRT Financiero ha realizado análisis a la amenaza identificada como REvil Ransomware. Esta fue observada por primera vez a mediados de abril de 2019, ha sido distribuida mediante malspam, y utiliza técnicas para explotar vulnerabilidades como las de Oracle weblogic y ataques mediante protocolo RDP. Se tiene conocimiento que tiene motivaciones financieras ya que es atribuida al grupo de ciberdelincuentes Gold Southfield.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-ransonware-revil-sodinokivi-asociado-a-gandcrabhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha realizado análisis a la amenaza identificada como REvil Ransomware. Esta fue observada por primera vez a mediados de abril de 2019, ha sido distribuida mediante malspam, y utiliza técnicas para explotar vulnerabilidades como las de Oracle weblogic y ataques mediante protocolo RDP. Se tiene conocimiento que tiene motivaciones financieras ya que es atribuida al grupo de ciberdelincuentes Gold Southfield.
Análisis técnico de amenaza Defensor IDDesde el Csirt Financiero ha evidenciado un nuevo malware, dirigido principalmente a los usuarios de entidades bancarias localizadas en Brasil. El troyano bancario para dispositivos Android se ha denominado Defensor ID, nombre que utiliza la aplicación para su descarga.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-amenaza-defensor-idhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero ha evidenciado un nuevo malware, dirigido principalmente a los usuarios de entidades bancarias localizadas en Brasil. El troyano bancario para dispositivos Android se ha denominado Defensor ID, nombre que utiliza la aplicación para su descarga.
Análisis técnico de Amenazas – BizonalDesde el Csirt Financiero se ha evidenciado un malware que ha estado afectando a entidades financieras de Europa del Este. El malware se conoce como Bizonal y está asociado con el grupo de APT CactusPete. Un backdoor con muchas modificaciones que permiten a los ciberdelincuentes llevar a cabo nuevos tipos de actividades maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-amenazas-2013-bizonalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha evidenciado un malware que ha estado afectando a entidades financieras de Europa del Este. El malware se conoce como Bizonal y está asociado con el grupo de APT CactusPete. Un backdoor con muchas modificaciones que permiten a los ciberdelincuentes llevar a cabo nuevos tipos de actividades maliciosas.
Análisis técnico de malware a nueva variante de Trickbot y EmotetEl malware analizado se trata de variantes de Emotet y Trickbot, donde se utiliza Emotet como cargador del malware Trickbot.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-malware-a-nueva-variante-de-trickbot-y-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Análisis técnico de Malware Azorult mediante mapa COVID-19El Csirt Financiero realizó un análisis a la muestra relacionada con el mapa y se identificó que el malware incrustado dentro del archivo ejecutable es Azorult.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-malware-azorult-mediante-mapa-covid-19http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero realizó un análisis a la muestra relacionada con el mapa y se identificó que el malware incrustado dentro del archivo ejecutable es Azorult.
Análisis Técnico de Malware ATM JaDi (JavaDispCash)Desde el CSIRT Financiero se profundiza en el modelado, actuación y variantes del malware ATM JaDi (JavaDispCash), teniendo en cuenta que puede generar impacto significativo al sector en la afectación sobre los cajeros automáticos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-malware-javadispcashhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se profundiza en el modelado, actuación y variantes del malware ATM JaDi (JavaDispCash), teniendo en cuenta que puede generar impacto significativo al sector en la afectación sobre los cajeros automáticos.
Análisis técnico de malware OSTAPEl Csirt Financiero realizó el análisis de malware OSTAP que se caracteriza por su eficacia a la hora de evadir los sistemas antimalware y entornos virtualizados, convirtiéndose en una forma óptima de distribuir otro tipo de malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-malware-ostaphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero realizó el análisis de malware OSTAP que se caracteriza por su eficacia a la hora de evadir los sistemas antimalware y entornos virtualizados, convirtiéndose en una forma óptima de distribuir otro tipo de malware.
Análisis técnico del malware RyukEn los últimos días se detectaron ataques de Ransomware a dos organizaciones de España, las cuales de manera oficial confirmaron el ataque sufrido. Los tipos de Ransomware identificados se tratan de las nuevas versiones de Ryuk y BitPaymer. El CSIRT Financiero ha realizado análisis técnico del ransomware Ryuk, con el fin de establecer TTPs (Técnicas tácticas y procedimientos) e identificar indicadores de compromiso que puedan generar recomendaciones para la prevención ante estas amenazas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-malware-ryukhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos días se detectaron ataques de Ransomware a dos organizaciones de España, las cuales de manera oficial confirmaron el ataque sufrido. Los tipos de Ransomware identificados se tratan de las nuevas versiones de Ryuk y BitPaymer. El CSIRT Financiero ha realizado análisis técnico del ransomware Ryuk, con el fin de establecer TTPs (Técnicas tácticas y procedimientos) e identificar indicadores de compromiso que puedan generar recomendaciones para la prevención ante estas amenazas.
Análisis técnico de troyano bancarioEl Csirt Financiero ha detectado y notificado con anterioridad diversas campañas en las que se han utilizado troyanos bancarios de origen aparentemente brasileño, durante los meses de abril y mayo del 2020. En esta ocasión, el equipo del Csirt Financiero ha detectado una nueva campaña dirigida, al igual que las anteriores, a usuarios de entidades bancarias de habla portuguesa y española.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-troyano-bancariohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha detectado y notificado con anterioridad diversas campañas en las que se han utilizado troyanos bancarios de origen aparentemente brasileño, durante los meses de abril y mayo del 2020. En esta ocasión, el equipo del Csirt Financiero ha detectado una nueva campaña dirigida, al igual que las anteriores, a usuarios de entidades bancarias de habla portuguesa y española.
Análisis técnico del malware BitPaymerEn referencia con los acontecimientos ocurridos a empresas y entidades españolas que fueron afectadas por ataques de Ransomware. El CSIRT Financiero realizó un análisis técnico detallado a la muestra, logrando identificar que se trata del Ransomware BitPaymer; el objetivo de este análisis es establecer TTPs (Técnicas tácticas y procedimientos) e identificar indicadores de compromiso que puedan generar recomendaciones para la prevención ante estas amenazas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-del-malware-bitpaymerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En referencia con los acontecimientos ocurridos a empresas y entidades españolas que fueron afectadas por ataques de Ransomware. El CSIRT Financiero realizó un análisis técnico detallado a la muestra, logrando identificar que se trata del Ransomware BitPaymer; el objetivo de este análisis es establecer TTPs (Técnicas tácticas y procedimientos) e identificar indicadores de compromiso que puedan generar recomendaciones para la prevención ante estas amenazas.
Análisis técnico malware Quasar RATEl CSIRT Financiero por medio de sus fuentes de información identificó un malware que se ha distribuido a través de phishing y maneja herramientas de acceso remoto legitimas de código abierto, las cuales son modificadas para realizar acciones criminales. Al ser herramientas aparentemente legítimas les permite evadir los controles de seguridad y así poder capturar información confidencial de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-malware-quasar-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero por medio de sus fuentes de información identificó un malware que se ha distribuido a través de phishing y maneja herramientas de acceso remoto legitimas de código abierto, las cuales son modificadas para realizar acciones criminales. Al ser herramientas aparentemente legítimas les permite evadir los controles de seguridad y así poder capturar información confidencial de los usuarios.
Anchor_Linux: módulo de Trickbot para distribuciones LinuxEn el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado que el troyano bancario Trickbot ahora infecta equipos con distribuciones Linux. Trickbot se hizo notar a nivel mundial en el 2019 por sus actividades ilegales, como la exfiltración de credenciales, información personal y funcionalidades que permiten la descarga e instalación de otras familias de malware (Dropper).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/anchor_linux-modulo-de-trickbot-para-distribuciones-linuxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado que el troyano bancario Trickbot ahora infecta equipos con distribuciones Linux. Trickbot se hizo notar a nivel mundial en el 2019 por sus actividades ilegales, como la exfiltración de credenciales, información personal y funcionalidades que permiten la descarga e instalación de otras familias de malware (Dropper).
AndroMut: Nuevo descargador para el RAT FlawedAmmyy dirigido por TA505Desde CSIRT Financiero se ha identificado nueva actividad asociada al RAT FlawedAmmyy, el cual utiliza AndroMut un nuevo Dropper (Descargador) de Malware, este utiliza diferentes métodos para obtener persistencia en el sistema víctima y diversos análisis para evadir su detección, logrando mantener el sigilo y ser más difícil de ser detectado y analizado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/andromut-nuevo-descargador-para-el-rat-flawedammyy-dirigido-por-ta505http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se ha identificado nueva actividad asociada al RAT FlawedAmmyy, el cual utiliza AndroMut un nuevo Dropper (Descargador) de Malware, este utiliza diferentes métodos para obtener persistencia en el sistema víctima y diversos análisis para evadir su detección, logrando mantener el sigilo y ser más difícil de ser detectado y analizado.
Antidot: un nuevo troyano bancario dirigido a dispositivos AndroidDurante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se ha detectado un nuevo troyano bancario dirigido a dispositivos Android, denominado Antidot.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/antidot-un-nuevo-troyano-bancario-dirigido-a-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se ha detectado un nuevo troyano bancario dirigido a dispositivos Android, denominado Antidot.
Anubis apunta a más de 250 aplicaciones móvilesEn el constante monitoreo que realiza el Csirt Financiero frente a las amenazas que puedan afectar al sector, se ha evidenciado el envío masivo de mensajes de tipo malspam y/o phishing, con un enlace que lleva a la descarga de Anubis por medio de una aplicación para Android (APK).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/anubis-apunta-a-mas-de-250-aplicaciones-movileshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo que realiza el Csirt Financiero frente a las amenazas que puedan afectar al sector, se ha evidenciado el envío masivo de mensajes de tipo malspam y/o phishing, con un enlace que lleva a la descarga de Anubis por medio de una aplicación para Android (APK).
Anuncios maliciosos de Google generan la descarga de troyanos bancariosEl equipo de analistas del Csirt financiero a través de un monitoreo a fuentes abiertas de información, observo un aumento en la utilización de anuncios de Google con fines de propagación de campañas de publicidad maliciosa. en esta campaña se ha producido la distribución de malware, que incluye una nueva variante del cargador DarkGate y dos troyanos bancarios: IcedID y DanaBot.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/anuncios-maliciosos-de-google-generan-la-descarga-de-troyanos-bancarioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt financiero a través de un monitoreo a fuentes abiertas de información, observo un aumento en la utilización de anuncios de Google con fines de propagación de campañas de publicidad maliciosa. en esta campaña se ha producido la distribución de malware, que incluye una nueva variante del cargador DarkGate y dos troyanos bancarios: IcedID y DanaBot.