Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Actividad de phishing dirigida a usuarios de MasterCardEn el constante monitoreo que realiza el Csirt Financiero, se ha evidenciado actividad de los ciberdelincuentes a través de la creación de sitios falsos y mensajes de correo electrónico para inducir a los usuarios de MasterCard y hacer la captura de sus datos personales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-de-phishing-dirigida-a-usuarios-de-mastercardhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo que realiza el Csirt Financiero, se ha evidenciado actividad de los ciberdelincuentes a través de la creación de sitios falsos y mensajes de correo electrónico para inducir a los usuarios de MasterCard y hacer la captura de sus datos personales.
Ciberdelincuentes aprovechan el Coronavirus para distribuir malwareEl equipo del Csirt Financiero ha identificado que los ciberdelincuentes continúan utilizando el despliegue noticioso que tiene el Coronavirus (Covid-19) en todo el mundo, para la difusión de una versión poco modificada de Emotet y posterior a este, Remcos RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-aprovechan-el-coronavirus-para-distribuir-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado que los ciberdelincuentes continúan utilizando el despliegue noticioso que tiene el Coronavirus (Covid-19) en todo el mundo, para la difusión de una versión poco modificada de Emotet y posterior a este, Remcos RAT.
Ciberdelincuentes usan SSL para phishingDesde el Csirt Financiero se ha detectado un aumento masivo en el uso de SSL (Secure Socket Layer) en ataques de phishing, lo que muestra como los ciberdelincuentes están perfeccionando sus métodos buscando mejores beneficios económicos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-usan-ssl-para-phishinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha detectado un aumento masivo en el uso de SSL (Secure Socket Layer) en ataques de phishing, lo que muestra como los ciberdelincuentes están perfeccionando sus métodos buscando mejores beneficios económicos.
Detección de nuevo phishing con NetSupport Manager RATNetSupport Manager RAT es una herramienta empleada por los administradores de sistemas para el acceso remoto a los equipos. Sin embargo, la aplicación también puede ser utilizada por los ciberdelincuentes para obtener acceso no autorizado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/deteccion-de-nuevo-phishing-con-netsupport-manager-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
NetSupport Manager RAT es una herramienta empleada por los administradores de sistemas para el acceso remoto a los equipos. Sin embargo, la aplicación también puede ser utilizada por los ciberdelincuentes para obtener acceso no autorizado.
Indicadores de compromiso asociados a ObliqueRATDesde el Csirt Financiero se han identificado nuevos indicadores de amenazas relacionados con malware distribuido a través de documentos Microsoft Word con macros maliciosas embebidas para obtener el control del equipo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-obliquerathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado nuevos indicadores de amenazas relacionados con malware distribuido a través de documentos Microsoft Word con macros maliciosas embebidas para obtener el control del equipo.
Malware Haken afecta aplicaciones de Google PlayInvestigadores han detectado un malware en aplicaciones legítimas distribuidas en Google Play Store que han denominado Haken, el cual fue desarrollado para capturar y extraer datos confidenciales de los usuarios y registrarlos en sitios web de servicios premium.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-haken-afecta-aplicaciones-de-google-playhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Investigadores han detectado un malware en aplicaciones legítimas distribuidas en Google Play Store que han denominado Haken, el cual fue desarrollado para capturar y extraer datos confidenciales de los usuarios y registrarlos en sitios web de servicios premium.
Nuevo skimmer digital en sitios de e-Commerce.Desde el Csirt Financiero se identificó una nueva variante de skimmer digital a la cual se asocia su desarrollo a grupos vinculados a la actividad de Magecart, esta nueva variante utiliza las vulnerabilidades de sitios de e-Commerce para capturar información de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-skimmer-digital-en-sitios-de-e-commercehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se identificó una nueva variante de skimmer digital a la cual se asocia su desarrollo a grupos vinculados a la actividad de Magecart, esta nueva variante utiliza las vulnerabilidades de sitios de e-Commerce para capturar información de los usuarios.
Análisis avanzado de APT - Silence GroupSilence es un grupo APT con motivación económica cuyos objetivos son las entidades financieras a nivel internacional, actualizan constantemente sus TTP, evitando su detección y dificultando su análisis.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-avanzado-de-apt-silence-grouphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Silence es un grupo APT con motivación económica cuyos objetivos son las entidades financieras a nivel internacional, actualizan constantemente sus TTP, evitando su detección y dificultando su análisis.
Malware ATM Winpot3Winpot es un malware diseñado para sacar todo el dinero del cajero automático en entidades específicas, utilizando la técnica de jackpotting, donde los ciberdelincuentes deben tener acceso físico a los puertos USB o unidad de CD e inyectar el malware en el ATM y mediante un teclado forzar al cajero a expulsar todo el dinero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-atm-winpot3http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Winpot es un malware diseñado para sacar todo el dinero del cajero automático en entidades específicas, utilizando la técnica de jackpotting, donde los ciberdelincuentes deben tener acceso físico a los puertos USB o unidad de CD e inyectar el malware en el ATM y mediante un teclado forzar al cajero a expulsar todo el dinero.
Nuevos indicadores de compromiso asociados a troyano Ghost RATGhost RAT es una herramienta de acceso remoto (RAT), utilizada por múltiples grupos de ciberdelincuentes en sus ataques contra el sistema operativo Windows después de haber sido convertida en un troyano y su código fuentes es público.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-troyano-ghost-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ghost RAT es una herramienta de acceso remoto (RAT), utilizada por múltiples grupos de ciberdelincuentes en sus ataques contra el sistema operativo Windows después de haber sido convertida en un troyano y su código fuentes es público.
Nuevos indicadores de compromiso asociados a CerberusCerberus es un troyano bancario diseñado para afectar sistemas operativos Android, el objetivo es capturar información diligenciada en aplicaciones móviles pertenecientes al sector bancario, redes sociales, correos electrónicos y/o mercados de pago online.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-cerberushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Cerberus es un troyano bancario diseñado para afectar sistemas operativos Android, el objetivo es capturar información diligenciada en aplicaciones móviles pertenecientes al sector bancario, redes sociales, correos electrónicos y/o mercados de pago online.
Actividad maliciosa a través de temas y plugins de WordPress.El equipo del Csirt Financiero identificó que ciberdelincuentes instalaron archivos maliciosos en temas y plugins premium de WordPress, estos fueron distribuidos en diferentes Markets de la plataforma y pueden llegar a afectar la infraestructura web de las organizaciones que utilicen este tipo de herramientas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-a-traves-de-temas-y-plugins-de-wordpresshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó que ciberdelincuentes instalaron archivos maliciosos en temas y plugins premium de WordPress, estos fueron distribuidos en diferentes Markets de la plataforma y pueden llegar a afectar la infraestructura web de las organizaciones que utilicen este tipo de herramientas.
Nuevos indicadores de compromiso asociados con TA505Desde el Csirt Financiero se han identificado indicadores de compromiso asociados al grupo de amenazas TA505, el cual se caracteriza por realizar campañas dirigidas al sector financiero en múltiples países a nivel mundial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-con-ta505http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado indicadores de compromiso asociados al grupo de amenazas TA505, el cual se caracteriza por realizar campañas dirigidas al sector financiero en múltiples países a nivel mundial.
Nueva actividad de distribución del malware AzoRultEl equipo del Csirt Financiero identificó el uso de la aplicación ProtonVPN como medio para la infección o instalación del malware AzoRult, esta cuenta con un sitio web falso que permite descargar esta app infectada que se puede instalar en sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-distribucion-del-malware-azorulthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó el uso de la aplicación ProtonVPN como medio para la infección o instalación del malware AzoRult, esta cuenta con un sitio web falso que permite descargar esta app infectada que se puede instalar en sistemas operativos Windows.
Nuevos indicadores de compromiso asociados a una variante de WannaCryEl Csirt Financiero identificó nuevos indicadores de compromiso asociados a WannaCry que podrían afectar los activos de una entidad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-una-variante-de-wannacryhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nuevos indicadores de compromiso asociados a Parallax RAT.El Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Parallax RAT (herramienta de acceso remoto) distribuida por ciberdelincuentes a través de documentos maliciosos (Microsoft Word o Excel), con el fin de tomar el control total de los equipos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-parallax-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha identificado nuevos indicadores de compromiso asociados a Parallax RAT (herramienta de acceso remoto) distribuida por ciberdelincuentes a través de documentos maliciosos (Microsoft Word o Excel), con el fin de tomar el control total de los equipos.
Nuevos indicadores de compromiso asociados a LokibotActualmente se evidencia distribución de Lokibot usando la técnica de suplantación a una empresa de vídeo juegos, la idea es engañar a los usuarios para que realicen su descarga e instalación.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-lokibot-2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Actualmente se evidencia distribución de Lokibot usando la técnica de suplantación a una empresa de vídeo juegos, la idea es engañar a los usuarios para que realicen su descarga e instalación.
Nuevos indicadores de compromiso asociados a EmotetDesde el Csirt Financiero se ha identificado un ataque con el troyano modular emotet, utilizado constantemente por parte de los ciberdelincuentes ya que cuenta con múltiples capacidades para la exfiltración de información.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-emotet-5http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado un ataque con el troyano modular emotet, utilizado constantemente por parte de los ciberdelincuentes ya que cuenta con múltiples capacidades para la exfiltración de información.
Nuevos indicadores de compromiso asociados al RAT LodaLoda es un troyano bancario que ha generado afectación desde el año 2016, del cual se han conocido actualizaciones que potencian su funcionamiento y amplían sus capacidades, todas estas enfocadas a espiar y exfiltrar información en equipos infectados mediante documentos maliciosos que los ciberdelincuentes alojan en sitios web.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-rat-lodahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Loda es un troyano bancario que ha generado afectación desde el año 2016, del cual se han conocido actualizaciones que potencian su funcionamiento y amplían sus capacidades, todas estas enfocadas a espiar y exfiltrar información en equipos infectados mediante documentos maliciosos que los ciberdelincuentes alojan en sitios web.
Nueva amenaza silenciosa KBOTEl equipo del Csirt Financiero a través de la búsqueda e investigación en fuentes de información abierta, identificó un nuevo troyano denominado KBOT, este inicia su cadena de propagación a partir de dispositivos externos infectados, con el propósito de exfiltrar información confidencial de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-silenciosa-kbot-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero a través de la búsqueda e investigación en fuentes de información abierta, identificó un nuevo troyano denominado KBOT, este inicia su cadena de propagación a partir de dispositivos externos infectados, con el propósito de exfiltrar información confidencial de los usuarios.