Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Grupo APT TA2552 utiliza phishing para leer Información Confidencial de Office 365En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una técnica de phishing utilizada por el grupo APT TA2552 para abusar del estándar de autorización OAuth de Microsoft Office 365.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-ta2552-utiliza-phishing-para-leer-informacion-confidencial-de-office-365http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una técnica de phishing utilizada por el grupo APT TA2552 para abusar del estándar de autorización OAuth de Microsoft Office 365.
Grupo APT UAC-0006 se encuentra distribuyendo SmokeLoaderMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la cual distribuyen SmokeLoader.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt-uac-0006-se-encuentra-distribuyendo-smokeloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la cual distribuyen SmokeLoader.
Grupo APT41 distribuye software espía a dispositivos Android y IOSMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado LightSpy.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-apt41-distribuye-software-espia-a-dispositivos-android-y-ioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo malware llamado LightSpy.
Grupo ATP34 distribuye un nuevo troyano denominado MenorahMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado Menorah.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-atp34-distribuye-un-nuevo-troyano-denominado-menorahhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado Menorah.
Grupo Buhtrap utiliza vulnerabilidad de "Zero-Day" sobre plataformas Windows para Ciber espionajeDesde el CSIRT Financiero se detecta una nueva campaña realizada por el APT Buhtrap el cual no solo busca afectar al sector financiero, sino también al sector gubernamental.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-buhtrap-utiliza-vulnerabilidad-de-zero-day-sobre-plataformas-windows-para-ciber-espionajehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una nueva campaña realizada por el APT Buhtrap el cual no solo busca afectar al sector financiero, sino también al sector gubernamental.
Grupo cibercriminal explota vulnerabilidad zero-day de SolarisEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado la explotación de una vulnerabilidad zero-day en sistema operativo Solaris. El grupo cibercriminal detrás de este ataque es denominado UNC1945 y sus ataques incluyen entidades del sector de las telecomunicaciones, financiero y compañías de consultoría.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-cibercriminal-explota-vulnerabilidad-zero-day-de-solarishttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado la explotación de una vulnerabilidad zero-day en sistema operativo Solaris. El grupo cibercriminal detrás de este ataque es denominado UNC1945 y sus ataques incluyen entidades del sector de las telecomunicaciones, financiero y compañías de consultoría.
Grupo cibercriminal Prilex reinicia operaciones.Desde el Csirt Financiero se ha identificado que el grupo Prilex, del cual no se tenía información desde principios del 2019, ha reiniciado sus ataques a través de campañas de malspam que tiene como objetivo infectar los equipos con malware para exfiltrar la información de los sistemas POS (Point of Sale) y capturar los datos de las tarjetas utilizadas en estos puntos de venta.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-cibercriminal-prilex-reinicia-operacioneshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado que el grupo Prilex, del cual no se tenía información desde principios del 2019, ha reiniciado sus ataques a través de campañas de malspam que tiene como objetivo infectar los equipos con malware para exfiltrar la información de los sistemas POS (Point of Sale) y capturar los datos de las tarjetas utilizadas en estos puntos de venta.
Grupo cibercriminal TeamTNT dirigen sus campañas a la captura de credenciales de acceso para Azure y Google CloudRecientemente, actores de amenaza identificados como TeamTNT han sido vinculados a campañas maliciosas que tiene la finalidad de capturar credenciales de acceso asociadas a los servicios de Microsoft Azure y Google Cloud Plataform (GCP).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-cibercriminal-teamtnt-dirigen-sus-campanas-a-la-captura-de-credenciales-de-acceso-para-azure-y-google-cloudhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, actores de amenaza identificados como TeamTNT han sido vinculados a campañas maliciosas que tiene la finalidad de capturar credenciales de acceso asociadas a los servicios de Microsoft Azure y Google Cloud Plataform (GCP).
Grupo cibercriminal utiliza herramientas para implantar ransomwareEn el monitoreo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado un grupo APT denominado PyXie o GOLD DUPONT, el cual ha realizado campañas de infección con ransomware a múltiples empresas de sectores como tecnología, salud, educación y entidades gubernamentales desde el año 2018. Este grupo cibercriminal se ha caracterizado por tener un bajo perfil, ser lento y cauteloso en cada una de sus campañas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-cibercriminal-utiliza-herramientas-para-implantar-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado un grupo APT denominado PyXie o GOLD DUPONT, el cual ha realizado campañas de infección con ransomware a múltiples empresas de sectores como tecnología, salud, educación y entidades gubernamentales desde el año 2018. Este grupo cibercriminal se ha caracterizado por tener un bajo perfil, ser lento y cauteloso en cada una de sus campañas.
Grupo ciberdelincuencial FIN8 regresa con una nueva versión de BadHatch POSEn el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad por parte del grupo de ciberdelincuentes identificado como Fin8. Este grupo del cual se conoce actividad maliciosa desde el año 2016 y con motivación financiera es conocido por ejecutar diversas campañas para distribuir principalmente el backdoor PUNCHBUGGY y el malware PUNCHTRACK ambos dirigidos a comprometer sistemas POS (point of sale).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-ciberdelincuencial-fin8-regresa-con-una-nueva-version-de-badhatch-poshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad por parte del grupo de ciberdelincuentes identificado como Fin8. Este grupo del cual se conoce actividad maliciosa desde el año 2016 y con motivación financiera es conocido por ejecutar diversas campañas para distribuir principalmente el backdoor PUNCHBUGGY y el malware PUNCHTRACK ambos dirigidos a comprometer sistemas POS (point of sale).
Grupo ciberdelincuente ofrece nuevo stealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo stealer.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-ciberdelincuente-ofrece-nuevo-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo stealer.
Grupo Confucius adopta nuevos backdoors basados en Python para sus campañas de espionajeDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad atribuida al grupo APT Confucius.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-confucius-adopta-nuevos-backdoors-basados-en-python-para-sus-campanas-de-espionajehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad atribuida al grupo APT Confucius.
Grupo de amenazas UNC2447 distribuye backdoor Sombrat y ransomware FivehandsEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un grupo actor de ciberamenazas denominado UNC2447, que para esta campaña maliciosa se encarga de explotar una vulnerabilidad en SonicWall VPN para distribuir el malware denominado Sombrat y el ransomware Fivehands.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-de-amenazas-unc2447-distribuye-backdoor-sombrat-y-ransomware-fivehandshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado un grupo actor de ciberamenazas denominado UNC2447, que para esta campaña maliciosa se encarga de explotar una vulnerabilidad en SonicWall VPN para distribuir el malware denominado Sombrat y el ransomware Fivehands.
Grupo de cibercriminales denominado “machete” realiza campaña de ciberespionaje en LatinoaméricaDesde el CSIRT financiero se identificó una nueva campaña de ciberespionaje orquestada por el grupo “machete”, esta nueva campaña se ha enfocado en países latinoamericanos usando técnicas como spear phishing para instalar nuevas variantes de malware en los equipos víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-de-cibercriminales-denominado-201cmachete201d-realiza-campana-de-ciberespionaje-en-latinoamericahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT financiero se identificó una nueva campaña de ciberespionaje orquestada por el grupo “machete”, esta nueva campaña se ha enfocado en países latinoamericanos usando técnicas como spear phishing para instalar nuevas variantes de malware en los equipos víctimas.
Grupo detrás de REvil Ransomware ofrece nuevos servicios de extorsiónEn el monitoreo a fuentes abiertas de información, el Csirt Financiero ha observado que los operadores de REvil ransomware están ofreciendo en foros clandestinos nuevas técnicas de extorsión para presionar aún más a las víctimas para el pago del rescate exigido por la información comprometida.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-detras-de-revil-ransomware-ofrece-nuevos-servicios-de-extorsionhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha observado que los operadores de REvil ransomware están ofreciendo en foros clandestinos nuevas técnicas de extorsión para presionar aún más a las víctimas para el pago del rescate exigido por la información comprometida.
Grupo FULLZ HOUSE exfiltra tarjetas de crédito a través de skimming webEn el ejercicio del monitoreo a fuentes abiertas, por parte del equipo del Csirt financiero, se ha evidenciado actividad maliciosa del grupo FULLZ HOUSE. Estos cibercriminales son reconocidos por exfiltrar información de tarjetas de crédito mediante el compromiso de sitios web con pasarelas de pago.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-fullz-house-exfiltra-tarjetas-de-credito-a-traves-de-skimming-webhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el ejercicio del monitoreo a fuentes abiertas, por parte del equipo del Csirt financiero, se ha evidenciado actividad maliciosa del grupo FULLZ HOUSE. Estos cibercriminales son reconocidos por exfiltrar información de tarjetas de crédito mediante el compromiso de sitios web con pasarelas de pago.
Grupo Fxmsp comercializa credenciales corporativas a nivel mundial.Un actor conocido como Fxmsp fue identificado entre 2017 y 2019 realizando ventas en foros rusos de la deep web. Las ventas se trataban de accesos a redes corporativas de diferentes países y sectores, encontrándose entre ellos algunas entidades del sector financiero y una de Colombia no identificada.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-fxmsp-comercializa-credenciales-corporativas-a-nivel-mundialhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Un actor conocido como Fxmsp fue identificado entre 2017 y 2019 realizando ventas en foros rusos de la deep web. Las ventas se trataban de accesos a redes corporativas de diferentes países y sectores, encontrándose entre ellos algunas entidades del sector financiero y una de Colombia no identificada.
Grupo Gamaredon agrega plantillas y macros maliciosas a sus módulosEl grupo Gamaredon ha agregado dos herramientas de infección a su arsenal, una macro de Microsoft Visual Basic (VBA) destinada a Microsoft Outlook, con el objetivo de enviar malware mediante mensajes de correo tipo spearphishing y un módulo para inyectar macros o plantillas maliciosas en documentos ubicados en el sistema comprometido. Esto con el fin de enumerar los archivos del equipo comprometido, realizar movimientos laterales y exfiltrar información hacia su servidor de Comando y Control (C2).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-gamaredon-agrega-plantillas-y-macros-maliciosas-a-sus-moduloshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El grupo Gamaredon ha agregado dos herramientas de infección a su arsenal, una macro de Microsoft Visual Basic (VBA) destinada a Microsoft Outlook, con el objetivo de enviar malware mediante mensajes de correo tipo spearphishing y un módulo para inyectar macros o plantillas maliciosas en documentos ubicados en el sistema comprometido. Esto con el fin de enumerar los archivos del equipo comprometido, realizar movimientos laterales y exfiltrar información hacia su servidor de Comando y Control (C2).
Grupo Gootkit utiliza Gootloader como vector de infección principalEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña denominada Gootloader asociada al grupo APT Gootkit, la cual tiene como objetivo principal buscar víctimas en diferentes sectores, incluido el sector financiero y brindar un servicio bajo el modelo de acceso Inicial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-gootkit-utiliza-gootloader-como-vector-de-infeccion-principalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña denominada Gootloader asociada al grupo APT Gootkit, la cual tiene como objetivo principal buscar víctimas en diferentes sectores, incluido el sector financiero y brindar un servicio bajo el modelo de acceso Inicial.
Grupo Lazarus hace uso de archivos de acceso directo de WindowsEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nueva actividad llevada a cabo por el grupo Lazarus también conocido como Hidden Cobra, este grupo ha ejecutado sus actividades cibercriminales desde el año 2009 aproximadamente, el cual genera cambios constantes es sus técnicas, principalmente en sus campañas de phishing.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-lazarus-hace-uso-de-archivos-de-acceso-directo-de-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado nueva actividad llevada a cabo por el grupo Lazarus también conocido como Hidden Cobra, este grupo ha ejecutado sus actividades cibercriminales desde el año 2009 aproximadamente, el cual genera cambios constantes es sus técnicas, principalmente en sus campañas de phishing.