Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos indicadores de compromiso asociados con TA505Desde el Csirt Financiero se han identificado indicadores de compromiso asociados al grupo de amenazas TA505, el cual se caracteriza por realizar campañas dirigidas al sector financiero en múltiples países a nivel mundial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-con-ta505http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado indicadores de compromiso asociados al grupo de amenazas TA505, el cual se caracteriza por realizar campañas dirigidas al sector financiero en múltiples países a nivel mundial.
Actividad maliciosa a través de temas y plugins de WordPress.El equipo del Csirt Financiero identificó que ciberdelincuentes instalaron archivos maliciosos en temas y plugins premium de WordPress, estos fueron distribuidos en diferentes Markets de la plataforma y pueden llegar a afectar la infraestructura web de las organizaciones que utilicen este tipo de herramientas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-a-traves-de-temas-y-plugins-de-wordpresshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó que ciberdelincuentes instalaron archivos maliciosos en temas y plugins premium de WordPress, estos fueron distribuidos en diferentes Markets de la plataforma y pueden llegar a afectar la infraestructura web de las organizaciones que utilicen este tipo de herramientas.
Nuevos indicadores de compromiso asociados a CerberusCerberus es un troyano bancario diseñado para afectar sistemas operativos Android, el objetivo es capturar información diligenciada en aplicaciones móviles pertenecientes al sector bancario, redes sociales, correos electrónicos y/o mercados de pago online.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-cerberushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Cerberus es un troyano bancario diseñado para afectar sistemas operativos Android, el objetivo es capturar información diligenciada en aplicaciones móviles pertenecientes al sector bancario, redes sociales, correos electrónicos y/o mercados de pago online.
Nuevos indicadores de compromiso asociados a troyano Ghost RATGhost RAT es una herramienta de acceso remoto (RAT), utilizada por múltiples grupos de ciberdelincuentes en sus ataques contra el sistema operativo Windows después de haber sido convertida en un troyano y su código fuentes es público.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-troyano-ghost-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Ghost RAT es una herramienta de acceso remoto (RAT), utilizada por múltiples grupos de ciberdelincuentes en sus ataques contra el sistema operativo Windows después de haber sido convertida en un troyano y su código fuentes es público.
Malware ATM Winpot3Winpot es un malware diseñado para sacar todo el dinero del cajero automático en entidades específicas, utilizando la técnica de jackpotting, donde los ciberdelincuentes deben tener acceso físico a los puertos USB o unidad de CD e inyectar el malware en el ATM y mediante un teclado forzar al cajero a expulsar todo el dinero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-atm-winpot3http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Winpot es un malware diseñado para sacar todo el dinero del cajero automático en entidades específicas, utilizando la técnica de jackpotting, donde los ciberdelincuentes deben tener acceso físico a los puertos USB o unidad de CD e inyectar el malware en el ATM y mediante un teclado forzar al cajero a expulsar todo el dinero.
Análisis avanzado de APT - Silence GroupSilence es un grupo APT con motivación económica cuyos objetivos son las entidades financieras a nivel internacional, actualizan constantemente sus TTP, evitando su detección y dificultando su análisis.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-avanzado-de-apt-silence-grouphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Silence es un grupo APT con motivación económica cuyos objetivos son las entidades financieras a nivel internacional, actualizan constantemente sus TTP, evitando su detección y dificultando su análisis.
Nuevo skimmer digital en sitios de e-Commerce.Desde el Csirt Financiero se identificó una nueva variante de skimmer digital a la cual se asocia su desarrollo a grupos vinculados a la actividad de Magecart, esta nueva variante utiliza las vulnerabilidades de sitios de e-Commerce para capturar información de los usuarios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-skimmer-digital-en-sitios-de-e-commercehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se identificó una nueva variante de skimmer digital a la cual se asocia su desarrollo a grupos vinculados a la actividad de Magecart, esta nueva variante utiliza las vulnerabilidades de sitios de e-Commerce para capturar información de los usuarios.
Malware Haken afecta aplicaciones de Google PlayInvestigadores han detectado un malware en aplicaciones legítimas distribuidas en Google Play Store que han denominado Haken, el cual fue desarrollado para capturar y extraer datos confidenciales de los usuarios y registrarlos en sitios web de servicios premium.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/malware-haken-afecta-aplicaciones-de-google-playhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Investigadores han detectado un malware en aplicaciones legítimas distribuidas en Google Play Store que han denominado Haken, el cual fue desarrollado para capturar y extraer datos confidenciales de los usuarios y registrarlos en sitios web de servicios premium.
Indicadores de compromiso asociados a ObliqueRATDesde el Csirt Financiero se han identificado nuevos indicadores de amenazas relacionados con malware distribuido a través de documentos Microsoft Word con macros maliciosas embebidas para obtener el control del equipo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-obliquerathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado nuevos indicadores de amenazas relacionados con malware distribuido a través de documentos Microsoft Word con macros maliciosas embebidas para obtener el control del equipo.
Detección de nuevo phishing con NetSupport Manager RATNetSupport Manager RAT es una herramienta empleada por los administradores de sistemas para el acceso remoto a los equipos. Sin embargo, la aplicación también puede ser utilizada por los ciberdelincuentes para obtener acceso no autorizado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/deteccion-de-nuevo-phishing-con-netsupport-manager-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
NetSupport Manager RAT es una herramienta empleada por los administradores de sistemas para el acceso remoto a los equipos. Sin embargo, la aplicación también puede ser utilizada por los ciberdelincuentes para obtener acceso no autorizado.
Ciberdelincuentes usan SSL para phishingDesde el Csirt Financiero se ha detectado un aumento masivo en el uso de SSL (Secure Socket Layer) en ataques de phishing, lo que muestra como los ciberdelincuentes están perfeccionando sus métodos buscando mejores beneficios económicos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-usan-ssl-para-phishinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha detectado un aumento masivo en el uso de SSL (Secure Socket Layer) en ataques de phishing, lo que muestra como los ciberdelincuentes están perfeccionando sus métodos buscando mejores beneficios económicos.
Ciberdelincuentes aprovechan el Coronavirus para distribuir malwareEl equipo del Csirt Financiero ha identificado que los ciberdelincuentes continúan utilizando el despliegue noticioso que tiene el Coronavirus (Covid-19) en todo el mundo, para la difusión de una versión poco modificada de Emotet y posterior a este, Remcos RAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-aprovechan-el-coronavirus-para-distribuir-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado que los ciberdelincuentes continúan utilizando el despliegue noticioso que tiene el Coronavirus (Covid-19) en todo el mundo, para la difusión de una versión poco modificada de Emotet y posterior a este, Remcos RAT.
Actividad de phishing dirigida a usuarios de MasterCardEn el constante monitoreo que realiza el Csirt Financiero, se ha evidenciado actividad de los ciberdelincuentes a través de la creación de sitios falsos y mensajes de correo electrónico para inducir a los usuarios de MasterCard y hacer la captura de sus datos personales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-de-phishing-dirigida-a-usuarios-de-mastercardhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo que realiza el Csirt Financiero, se ha evidenciado actividad de los ciberdelincuentes a través de la creación de sitios falsos y mensajes de correo electrónico para inducir a los usuarios de MasterCard y hacer la captura de sus datos personales.
Indicadores de compromiso asociados a Nemty ransomware.En el constante monitoreo que realiza el Csirt Financiero, se ha identificado el envío masivo de correos electrónicos que distribuyen Nemty ransomware, desarrollado para cifrar archivos del usuario y pedir rescate por la información.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-nemty-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo que realiza el Csirt Financiero, se ha identificado el envío masivo de correos electrónicos que distribuyen Nemty ransomware, desarrollado para cifrar archivos del usuario y pedir rescate por la información.
Aumento del uso de RAT en dispositivos móviles.En los últimos meses el panorama de amenazas a los dispositivos móviles se ha visto afectado por el uso de troyanos de acceso remoto afectando directamente a la banca móvil. De acuerdo a los análisis del equipo del Csirt Financiero se proyecta un aumento de casos de infección de malware con RAT a dispositivos móviles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/aumento-del-uso-de-rat-en-dispositivos-movileshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos meses el panorama de amenazas a los dispositivos móviles se ha visto afectado por el uso de troyanos de acceso remoto afectando directamente a la banca móvil. De acuerdo a los análisis del equipo del Csirt Financiero se proyecta un aumento de casos de infección de malware con RAT a dispositivos móviles.
Nuevos indicadores de compromiso relacionados con EmotetSe han identificado nuevos indicadores de compromiso asociados a Emotet los cuales están relacionados con servicios de envío de spam, descargador de malware, además de una serie de variantes y capacidades para evitar la detección y el análisis de herramientas antimalware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-emotet-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se han identificado nuevos indicadores de compromiso asociados a Emotet los cuales están relacionados con servicios de envío de spam, descargador de malware, además de una serie de variantes y capacidades para evitar la detección y el análisis de herramientas antimalware.
Nuevos indicadores de compromiso asociados a Artemis, Trickbot y EmotetMediante la continua búsqueda de amenazas que afecten al sector financiero de manera directa o indirecta, se ha encontrado un documento de Word malicioso el cual está siendo distribuido con malware embebido, este documento concuerda con el modo de operar más común por los ciberdelincuentes para lograr obtener beneficios económicos con la información obtenida luego de la infección.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-artemis-trickbot-y-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante la continua búsqueda de amenazas que afecten al sector financiero de manera directa o indirecta, se ha encontrado un documento de Word malicioso el cual está siendo distribuido con malware embebido, este documento concuerda con el modo de operar más común por los ciberdelincuentes para lograr obtener beneficios económicos con la información obtenida luego de la infección.
Nuevo tipo de ransomware: NetWalkerEl equipo del Csirt financiero identificó un nuevo tipo de ransomware dirigido a usuarios del sistema operativo Windows 10; este ransomware es distribuido mediante phishing y mensajes masivos de correo electrónico tipo spam.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-tipo-de-ransomware-netwalkerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt financiero identificó un nuevo tipo de ransomware dirigido a usuarios del sistema operativo Windows 10; este ransomware es distribuido mediante phishing y mensajes masivos de correo electrónico tipo spam.
Vulnerabilidad de ejecución remota en protocolo SMBv3Desde el Csirt Financiero se ha identificado una vulnerabilidad en el protocolo SMBv3 [3.1.1] asociada a la forma como controla las conexiones que utilizan compresión. Esto afecta a servidores y clientes SMB.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-ejecucion-remota-en-protocolo-smbv3http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado una vulnerabilidad en el protocolo SMBv3 [3.1.1] asociada a la forma como controla las conexiones que utilizan compresión. Esto afecta a servidores y clientes SMB.
Nuevos indicadores de compromiso asociados al malware GuildmaEn el constante monitoreo realizado por el Csirt Financiero a las amenazas que puedan afectar al sector, se ha identificado una variante del troyano bancario Guildma, que ha causado afectación a entidades financieras en Brasil, sin embargo, no se puede descartar un posible ataque; ya que es uno de los troyanos con mayor impacto en la región suramericana.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-malware-guildmahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo realizado por el Csirt Financiero a las amenazas que puedan afectar al sector, se ha identificado una variante del troyano bancario Guildma, que ha causado afectación a entidades financieras en Brasil, sin embargo, no se puede descartar un posible ataque; ya que es uno de los troyanos con mayor impacto en la región suramericana.