Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Grupo Buhtrap utiliza vulnerabilidad de "Zero-Day" sobre plataformas Windows para Ciber espionajeDesde el CSIRT Financiero se detecta una nueva campaña realizada por el APT Buhtrap el cual no solo busca afectar al sector financiero, sino también al sector gubernamental.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-buhtrap-utiliza-vulnerabilidad-de-zero-day-sobre-plataformas-windows-para-ciber-espionajehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una nueva campaña realizada por el APT Buhtrap el cual no solo busca afectar al sector financiero, sino también al sector gubernamental.
Grupo ATP34 distribuye un nuevo troyano denominado MenorahMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado Menorah.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-atp34-distribuye-un-nuevo-troyano-denominado-menorahhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado Menorah.
Grupo APT41 distribuye software espía a dispositivos Android y IOSMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado LightSpy.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt41-distribuye-software-espia-a-dispositivos-android-y-ioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado LightSpy.
Grupo APT UAC-0006 se encuentra distribuyendo SmokeLoaderMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la cual distribuyen SmokeLoader.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-uac-0006-se-encuentra-distribuyendo-smokeloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la cual distribuyen SmokeLoader.
Grupo APT TA2552 utiliza phishing para leer Información Confidencial de Office 365En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una técnica de phishing utilizada por el grupo APT TA2552 para abusar del estándar de autorización OAuth de Microsoft Office 365.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-ta2552-utiliza-phishing-para-leer-informacion-confidencial-de-office-365http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una técnica de phishing utilizada por el grupo APT TA2552 para abusar del estándar de autorización OAuth de Microsoft Office 365.
Grupo APT norcoreano ataca entidades financieras alrededor del mundoEn el monitoreo realizado por el equipo del Csirt Financiero a nuevas amenazas, se logró identificar actividades criminales provenientes del grupo denominado BeagleBoyz, un subgrupo que hace parte del conocido grupo norcoreano APT Hidden Cobra, que tiene por objetivo generar ataques cibernéticos a entidades financieras desde el año 2015.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-norcoreano-ataca-entidades-financieras-alrededor-del-mundohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo del Csirt Financiero a nuevas amenazas, se logró identificar actividades criminales provenientes del grupo denominado BeagleBoyz, un subgrupo que hace parte del conocido grupo norcoreano APT Hidden Cobra, que tiene por objetivo generar ataques cibernéticos a entidades financieras desde el año 2015.
Grupo APT LilacSquid emplea diferentes familias de malwareSe han identificado nueva campaña maliciosa para la captura de información confidencial, por parte del actor de amenaza (APT) denominado LilacSquid. Afectando a organizaciones de tecnología de la información y entre otras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-lilacsquid-emplea-diferentes-familias-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han identificado nueva campaña maliciosa para la captura de información confidencial, por parte del actor de amenaza (APT) denominado LilacSquid. Afectando a organizaciones de tecnología de la información y entre otras.
Grupo APT iraní busca aprovechar las vulnerabilidades en soluciones VPN.En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una alerta realizada por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina Federal de Investigaciones (FBI) en el cual reporta la actividad cibercriminal del grupo APT iraní denominado Pioneer Kitten o UNC757.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-irani-busca-aprovechar-las-vulnerabilidades-en-soluciones-vpnhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una alerta realizada por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina Federal de Investigaciones (FBI) en el cual reporta la actividad cibercriminal del grupo APT iraní denominado Pioneer Kitten o UNC757.
Grupo APT Grayfly explota vulnerabilidades en MySQL y Microsoft ExchangeEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado actividad reciente del grupo APT Grayfly, también conocido como Wicked Panda, APT41 o Barium, es un actor de amenaza de origen chino el cual está activo desde 2017.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-grayfly-explota-vulnerabilidades-en-mysql-y-microsoft-exchangehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado actividad reciente del grupo APT Grayfly, también conocido como Wicked Panda, APT41 o Barium, es un actor de amenaza de origen chino el cual está activo desde 2017.
Grupo APT Gamaredon utiliza panorama de COVID-19 para campañas de phishingEl equipo del Csirt Financiero ha identificado indicadores de compromiso que se asocian al grupo cibercriminal Gamaredon, el cual se especializa en campañas de phishing a entidades gubernamentales en países europeos, en esta oportunidad utilizaron como fachada la emergencia por COVID-19 para enviar mensajes de correo tipo malspam con archivos maliciosos a usuarios de diferentes entidades para comprometer sus equipos y exfiltrar la información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-gamaredon-utiliza-panorama-de-covid-19-para-campanas-de-phishinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado indicadores de compromiso que se asocian al grupo cibercriminal Gamaredon, el cual se especializa en campañas de phishing a entidades gubernamentales en países europeos, en esta oportunidad utilizaron como fachada la emergencia por COVID-19 para enviar mensajes de correo tipo malspam con archivos maliciosos a usuarios de diferentes entidades para comprometer sus equipos y exfiltrar la información sensible.
Grupo APT explota vulnerabilidades en productos FortinetEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa en la que se han visto comprometidos equipos Fortigate, empleados en el sector de gobierno ubicados en Estados Unidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-explota-vulnerabilidades-en-productos-fortinethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa en la que se han visto comprometidos equipos Fortigate, empleados en el sector de gobierno ubicados en Estados Unidos.
Grupo APT Cryptomimic tiene como objetivo Organizaciones FinancierasEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado el actuar del grupo APT CryptoMimic, también conocido como: Dangerous Password, CageyChameleon, Leery Turtle o CryptoCore, el cual fue identificado por primera vez en abril de 2018; tiene como objetivo entidades financieras y organizaciones internacionales que cuenten con activos en criptomonedas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-cryptomimic-tiene-como-objetivo-organizaciones-financierashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado el actuar del grupo APT CryptoMimic, también conocido como: Dangerous Password, CageyChameleon, Leery Turtle o CryptoCore, el cual fue identificado por primera vez en abril de 2018; tiene como objetivo entidades financieras y organizaciones internacionales que cuenten con activos en criptomonedas.
Grupo APT BlueCharlie actualiza su infraestructura para sus campañas maliciosasLuego de conocer las tácticas, técnicas e infraestructura empleada por el grupo cibercriminal BlueCharlie, también conocido como Blue Callisto, Callisto, COLDRIVER, Star Blizzard, SEABORGIUM y/o TA446, este grupo APT se encargó de actualizar sus métodos y servicios con la finalidad de seguir afectando a diferentes organizaciones a nivel mundial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-bluecharlie-actualiza-su-infraestructura-para-sus-campanas-maliciosas-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Luego de conocer las tácticas, técnicas e infraestructura empleada por el grupo cibercriminal BlueCharlie, también conocido como Blue Callisto, Callisto, COLDRIVER, Star Blizzard, SEABORGIUM y/o TA446, este grupo APT se encargó de actualizar sus métodos y servicios con la finalidad de seguir afectando a diferentes organizaciones a nivel mundial.
Grupo Andariel explota la vulnerabilidad de Apache ActiveMQMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la cual el grupo APT Andariel distribuye NukeSped y TigerRat.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-andariel-explota-la-vulnerabilidad-de-apache-activemqhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la cual el grupo APT Andariel distribuye NukeSped y TigerRat.
Grupo 8Base distribuye nueva variante del ransomware PhobosMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del ransomware llamado Phobos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-8base-distribuye-nueva-variante-del-ransomware-phoboshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante del ransomware llamado Phobos.
Grupo “Florentino” usa campañas de phishing utilizando office 365En el monitoreo realizado por el Csirt Financiero a nuevos ciberdelincuentes, se ha identificado nuevos ataques del grupo banquero denominado Florentino, caracterizado por perpetrar sus ataques hacia el sector financiero de países como Israel e Inglaterra, algunas de sus cuentas bancarias fraudulentas a donde redirigieron las transacciones se localizaron en Hong-Kong. Su vector de ataque es el envío de mensajes de correo electrónico tipo phishing, suplantando a office 365 acompañado de un alto grado de ingeniería social de la entidad objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-201cflorentino201d-usa-campanas-de-phishing-utilizando-office-365http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero a nuevos ciberdelincuentes, se ha identificado nuevos ataques del grupo banquero denominado Florentino, caracterizado por perpetrar sus ataques hacia el sector financiero de países como Israel e Inglaterra, algunas de sus cuentas bancarias fraudulentas a donde redirigieron las transacciones se localizaron en Hong-Kong. Su vector de ataque es el envío de mensajes de correo electrónico tipo phishing, suplantando a office 365 acompañado de un alto grado de ingeniería social de la entidad objetivo.
Greatness: Una plataforma de phishing como servicio (PaaS) para ataques de suplantación de identidadLa ciberdelincuencia continúa evolucionando a un ritmo alarmante, y una nueva amenaza ha surgido en el panorama de los ataques de phishing. Se trata de una plataforma como servicio (PaaS) conocida como Greatness, que ha sido adoptada por los criminales cibernéticos para apuntar a los usuarios comerciales del servicio en la nube Microsoft 365. Esta plataforma ha logrado reducir eficazmente las barreras de entrada para llevar a cabo ataques de phishing, lo que representa un peligro para las empresas y sus datos sensibles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/greatness-una-plataforma-de-phishing-como-servicio-paas-para-ataques-de-suplantacion-de-identidadhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
La ciberdelincuencia continúa evolucionando a un ritmo alarmante, y una nueva amenaza ha surgido en el panorama de los ataques de phishing. Se trata de una plataforma como servicio (PaaS) conocida como Greatness, que ha sido adoptada por los criminales cibernéticos para apuntar a los usuarios comerciales del servicio en la nube Microsoft 365. Esta plataforma ha logrado reducir eficazmente las barreras de entrada para llevar a cabo ataques de phishing, lo que representa un peligro para las empresas y sus datos sensibles.
Grave vulnerabilidad en ProFTPD, afecta servidores en ColombiaDesde el CSIRT Financiero se ha identificado una vulnerabilidad crítica en servidores FTP con ProFTPD en todas sus versiones, afectando a más de un millón de servidores a nivel global y alrededor de 589 servidores en Colombia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grave-vulnerabilidad-en-proftpd-afecta-servidores-en-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se ha identificado una vulnerabilidad crítica en servidores FTP con ProFTPD en todas sus versiones, afectando a más de un millón de servidores a nivel global y alrededor de 589 servidores en Colombia.
Gozi malware bancarioEn la búsqueda de nuevas variantes y ataques de malware dirigido a entidades bancarias el CSIRT Financiero logra identificar actividad reciente acerca de Gozi (troyano bancario que tiene como objetivo el robo de datos confidenciales, además de utilizar a los dispositivos infectados como botnets, para realizar actividades maliciosas).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/gozi-malware-bancariohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la búsqueda de nuevas variantes y ataques de malware dirigido a entidades bancarias el CSIRT Financiero logra identificar actividad reciente acerca de Gozi (troyano bancario que tiene como objetivo el robo de datos confidenciales, además de utilizar a los dispositivos infectados como botnets, para realizar actividades maliciosas).
Gootloader regresa con nuevas tácticas de evasión mediante archivos ZIP manipuladosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del loader Gootloader, caracterizada por el uso de archivos ZIP manipulados y nuevas técnicas de evasión que le permiten pasar desapercibido ante herramientas de análisis y defensa.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/gootloader-regresa-con-nuevas-tacticas-de-evasion-mediante-archivos-zip-manipuladoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del loader Gootloader, caracterizada por el uso de archivos ZIP manipulados y nuevas técnicas de evasión que le permiten pasar desapercibido ante herramientas de análisis y defensa.