Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Ciberdelincuentes aprovechan COVID-19 para distribuir RAT Ave María.El Csirt Financiero en su constante monitoreo de las nuevas amenazas que podrían afectar al sector, ha identificado que los ciberdelincuentes han aprovechado la alarma generada por COVID-19 para distribuir cargas útiles del RAT Ave María, el cual proporciona acceso y control total al equipo infectadohttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-aprovechan-covid-19-para-distribuir-rat-ave-mariahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero en su constante monitoreo de las nuevas amenazas que podrían afectar al sector, ha identificado que los ciberdelincuentes han aprovechado la alarma generada por COVID-19 para distribuir cargas útiles del RAT Ave María, el cual proporciona acceso y control total al equipo infectado
Nuevos indicadores de compromiso asociados a AzorultEl Csirt Financiero en su constante monitoreo de amenazas que podrían afectar al sector, ha identificado actividad y nuevas capacidades de Azorult para exfiltrar información sensible de equipos infectados, además de realizar la descarga y ejecución de diferentes cargas útiles de malware catalogado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-azorulthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero en su constante monitoreo de amenazas que podrían afectar al sector, ha identificado actividad y nuevas capacidades de Azorult para exfiltrar información sensible de equipos infectados, además de realizar la descarga y ejecución de diferentes cargas útiles de malware catalogado.
Nuevos indicadores de compromiso asociados a WannaCryEl equipo del Csirt Financiero en su constante investigación ha identificado nuevos indicadores de compromiso asociados al ransomware WannaCry, su método de distribución se realiza principalmente en correos tipo malspam.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-wannacryhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero en su constante investigación ha identificado nuevos indicadores de compromiso asociados al ransomware WannaCry, su método de distribución se realiza principalmente en correos tipo malspam.
Nueva variedad de ransomware utiliza el nombre de Coronavirus.El equipo del Csirt financiero ha identificado una nueva variante de ransomware denominada Coronavirus enfocada en el cifrado de archivos locales del sistema, los ciberdelincuentes dejan una nota con las indicaciones para el pago y rescate de la información.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variedad-de-ransomware-utiliza-el-nombre-de-coronavirushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt financiero ha identificado una nueva variante de ransomware denominada Coronavirus enfocada en el cifrado de archivos locales del sistema, los ciberdelincuentes dejan una nota con las indicaciones para el pago y rescate de la información.
Nueva variante de TrickBotEl equipo del Csirt Financiero ha detectado una nueva variante de TrickBot; no obstante, se mantiene el método principal de distribución mediante el envío masivo de mensajes de correo electrónico con documentos ofimáticos que contienen macros embebidas maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado una nueva variante de TrickBot; no obstante, se mantiene el método principal de distribución mediante el envío masivo de mensajes de correo electrónico con documentos ofimáticos que contienen macros embebidas maliciosas.
Troyano Geost para dispositivos móvilesEl equipo del Csirt Financiero ha detectado un troyano denominado Geost, el malware se encuentra en aplicaciones maliciosas de tiendas no oficiales o de terceros, por lo que la víctima podría descargarlo accediendo en busca de aplicaciones fuera de las tiendas oficiales o a través de un link que los dirija a la APP. Tras su descarga e instalación, la aplicación solicita permisos de administrador al usuario, luego de que son concedidos, oculta su icono para evitar ser detectado y comienza actividades maliciosas en segundo plano.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-geost-para-dispositivos-movileshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado un troyano denominado Geost, el malware se encuentra en aplicaciones maliciosas de tiendas no oficiales o de terceros, por lo que la víctima podría descargarlo accediendo en busca de aplicaciones fuera de las tiendas oficiales o a través de un link que los dirija a la APP. Tras su descarga e instalación, la aplicación solicita permisos de administrador al usuario, luego de que son concedidos, oculta su icono para evitar ser detectado y comienza actividades maliciosas en segundo plano.
Indicadores de compromiso asociados a ransomware PXJDesde el Csirt Financiero se han identificado indicadores de compromiso asociados a PXJ ransomware, vacía la papelera reciclaje, deshabilita la recuperación de archivos y cifra los archivos utilizando los algoritmos AES y RSA.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociados-a-ransomware-pxjhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado indicadores de compromiso asociados a PXJ ransomware, vacía la papelera reciclaje, deshabilita la recuperación de archivos y cifra los archivos utilizando los algoritmos AES y RSA.
Nuevos indicadores de compromiso asociados al troyano CerberusDesde el Csirt Financiero se han identificado indicadores de compromiso relacionados al troyano bancario Cerberus, el cual suplanta aplicaciones móviles reconocidas mundialmente, infecta el dispositivo, toma acceso remoto y exfiltrar la información sensible del usuario.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-al-troyano-cerberushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado indicadores de compromiso relacionados al troyano bancario Cerberus, el cual suplanta aplicaciones móviles reconocidas mundialmente, infecta el dispositivo, toma acceso remoto y exfiltrar la información sensible del usuario.
Análisis técnico de Malware Azorult mediante mapa COVID-19El Csirt Financiero realizó un análisis a la muestra relacionada con el mapa y se identificó que el malware incrustado dentro del archivo ejecutable es Azorult.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-malware-azorult-mediante-mapa-covid-19http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero realizó un análisis a la muestra relacionada con el mapa y se identificó que el malware incrustado dentro del archivo ejecutable es Azorult.
Nuevos indicadores de compromiso asociados a Magecart GroupMagecart es un grupo colectivo de ciberdelincuentes que tienen como objetivo la captura de datos de tarjetas como: nombre de usuario, número de tarjeta, CVV, etc., a través de la superposición de formularios en sitios web de compras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-asociados-a-magecart-grouphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Magecart es un grupo colectivo de ciberdelincuentes que tienen como objetivo la captura de datos de tarjetas como: nombre de usuario, número de tarjeta, CVV, etc., a través de la superposición de formularios en sitios web de compras.
Análisis técnico de malware OSTAPEl Csirt Financiero realizó el análisis de malware OSTAP que se caracteriza por su eficacia a la hora de evadir los sistemas antimalware y entornos virtualizados, convirtiéndose en una forma óptima de distribuir otro tipo de malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-tecnico-de-malware-ostaphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero realizó el análisis de malware OSTAP que se caracteriza por su eficacia a la hora de evadir los sistemas antimalware y entornos virtualizados, convirtiéndose en una forma óptima de distribuir otro tipo de malware.
Ciberdelincuentes distribuyen RAT Crimson en documentos maliciosos alusivos a COVID-19.El equipo del Csirt Financiero ha identificado que ciberdelincuentes distribuyen el RAT (troyano de acceso remoto) denominado Crimson utilizando documentos maliciosos alusivos a COVID-19, los investigadores creen que este ataque es respaldado por algún gobierno.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ciberdelincuentes-distribuyen-rat-crimson-en-documentos-maliciosos-alusivos-a-covid-19-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado que ciberdelincuentes distribuyen el RAT (troyano de acceso remoto) denominado Crimson utilizando documentos maliciosos alusivos a COVID-19, los investigadores creen que este ataque es respaldado por algún gobierno.
Indicadores de compromiso asociadas a campañas COVID-19El equipo del Csirt Financiero ha identificado indicadores de compromiso que están relacionados con campañas de phishing a través de mensajes de correos electrónicos con archivos maliciosos adjuntos, páginas web falsas y suplantación de entidades oficiales, utilizando temas relacionados con la emergencia mundial de salud pública sobre COVID-19. Los ataques tienen como objetivo principal obtener una recompensa económica, ya sea vendiendo la información en la dark web, realizando transacciones fraudulentas o la extorsión a las víctimas por la devolución de la información.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-asociadas-a-campanas-covid-19http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado indicadores de compromiso que están relacionados con campañas de phishing a través de mensajes de correos electrónicos con archivos maliciosos adjuntos, páginas web falsas y suplantación de entidades oficiales, utilizando temas relacionados con la emergencia mundial de salud pública sobre COVID-19. Los ataques tienen como objetivo principal obtener una recompensa económica, ya sea vendiendo la información en la dark web, realizando transacciones fraudulentas o la extorsión a las víctimas por la devolución de la información.
Amenazas relacionadas con COVID-19El equipo del Csirt Financiero continúa identificado nuevos envíos de mensajes de correo electrónico con supuestos documentos relacionados con COVID-19, engañando a las personas, organizaciones y gobiernos para que los descarguen.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/amenazas-relacionadas-con-covid-19http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero continúa identificado nuevos envíos de mensajes de correo electrónico con supuestos documentos relacionados con COVID-19, engañando a las personas, organizaciones y gobiernos para que los descarguen.
Vulnerabilidad 0 day que afecta a WindowsEl equipo del Csirt Financiero ha identificado vulnerabilidades críticas de 0 day que pueden ser utilizados por los ciberdelincuentes para tomar el control total por acceso remoto de los equipos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-0-day-que-afecta-a-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado vulnerabilidades críticas de 0 day que pueden ser utilizados por los ciberdelincuentes para tomar el control total por acceso remoto de los equipos.
Nueva variante de Trickbot para AndroidEl equipo del Csirt Financiero ha identificado nueva variante de Trickbot denominada TrickMo, la cual es utilizada por los ciberdelincuentes para eludir el método de seguridad de doble autenticación por mensajes de texto - 2FA (utilizado por los bancos).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-trickbot-para-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado nueva variante de Trickbot denominada TrickMo, la cual es utilizada por los ciberdelincuentes para eludir el método de seguridad de doble autenticación por mensajes de texto - 2FA (utilizado por los bancos).
Troyano bancario GINP para Android utiliza tema COVID-19El equipo del Csirt Financiero ha identificado una nueva campaña que utiliza al COVID-19 para difundir el troyano bancario GINP en dispositivos Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/troyano-bancario-ginp-para-android-utiliza-tema-covid-19http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña que utiliza al COVID-19 para difundir el troyano bancario GINP en dispositivos Android.
Indicadores de compromiso de campaña FIN7Desde el Csirt Financiero se han identificado indicadores de compromiso asociados a la campaña FIN7, grupo interesado en realizar la infección en los equipos a través de Scripts para exfiltrar información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/indicadores-de-compromiso-de-campana-fin7http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado indicadores de compromiso asociados a la campaña FIN7, grupo interesado en realizar la infección en los equipos a través de Scripts para exfiltrar información sensible.
Ataques de dns hijacking para descargar app maliciosa de Covid-19Desde el Csirt Financiero se ha identificado actividad del troyano Oski Stealer, el cual puede exfiltrar la información de los navegadores mediante ataques DNS hijacking los cuales modifica los servidores de DNS para redirigir a los usuarios a sitios web fraudulentos y/o maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/ataques-de-dns-hijacking-para-descargar-app-maliciosa-de-covid-19http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado actividad del troyano Oski Stealer, el cual puede exfiltrar la información de los navegadores mediante ataques DNS hijacking los cuales modifica los servidores de DNS para redirigir a los usuarios a sitios web fraudulentos y/o maliciosos.
Análisis de APT - FIN7Desde el Csirt Financiero se han identificado campañas de FIN7, grupo cibercriminal con motivación económica, sus ataques tradicionalmente estan dirigidos a objetivos financieros incluyendo los sistemas de punto de venta o sistemas POShttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/analisis-de-apt-fin7http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se han identificado campañas de FIN7, grupo cibercriminal con motivación económica, sus ataques tradicionalmente estan dirigidos a objetivos financieros incluyendo los sistemas de punto de venta o sistemas POS