Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Grupo Lazarus inhabilita herramientas de seguridad mediante la técnica BYOVD

Se conoce que el grupo APT Lazarus es uno de los más populares en la última década dado a su amplia gama de métodos empleado en sus operaciones maliciosas; recientemente se ha identificado un ataque en el cual este grupo de amenazas utiliza una vulnerabilidad en el producto MagicLine4NX desarrollado por Dream Security con el fin de impactar en mayor manera las redes internas después de ejecutar la técnica de abrevadero (ataque contra organizaciones en la que el atacante infecta con malware sitios web de terceros muy utilizados por los usuario de la organización), posteriormente se manipula un controlador vulnerable que se usa para inhabilitar las herramientas de seguridad que se encuentren instauradas en las infraestructuras tecnológicas.

Leer Más

Grupo norcoreano distribuye malware para Android

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó al grupo norcoreano ScarCruft distribuyendo un malware para dispositivos móviles.

Leer Más

Grupo Oldgremlin distribuye Ransomware TinyPosh

En el monitoreo realizado por el Csirt Financiero a fuentes abiertas, se han evidenciado nuevos indicadores de compromiso de las campañas de ransomware ejecutadas por el grupo ruso OldGremlin.

Leer Más

Grupo REvil hace uso de la herramienta Bsearch para exfiltración de información

En el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado una herramienta denominada Bsearch usada por el grupo de ransomware REvil, con la finalidad de realizar el proceso de exfiltración de información del equipo infectado por este actor de amenazas para luego enviarla a su servidor de comando y control (C2).

Leer Más

Grupo RTM ataca a entidades financieras con nuevo ransomware

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero identificó un nuevo ataque por parte del grupo APT ruso RTM.

Leer Más

Grupo TA2101 (campaña de distribución de IcedID y MAZE)

A través del observatorio de amenazas del CSIRT Financiero, se ha identificado actividad reciente acerca de un nuevo grupo denominado TA2101. Este nuevo APT, ha protagonizado una serie de campañas de tipo malspam y phishing, utilizando la imagen de entidades y organizaciones de Alemania, Italia y Estados Unidos. Hasta el momento no se tiene estipulado a que línea de usuarios buscan afectar, no obstante, han utilizado variantes del ransomware Maze y el troyano bancario IcedID en sus campañas.

Leer Más

Grupo TA551 distribuye framework Sliver para acceso inicial

En el monitoreo realizado a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado una campaña por parte del grupo TA551 conocido también como Shathak. Este grupo se enfoca en obtener acceso inicial a los sistemas objetivo, recientemente han utilizado el framework de simulación de adversarios y Red Team llamado SLIVER.

Leer Más

Grupo Tropic Trooper utiliza USBFerry en entornos Air gapped

En el constante monitoreo que realiza el Csirt Financiero, evidenció investigación relacionada con el grupo cibercriminal Tropic Trooper, el cual está empleando dispositivos USB para realizar ataques a infraestructuras de tipo air gapped, con el fin de exfiltrar información confidencial

Leer Más

Grupo Ultrarank apunta a sitios de comercio electrónico

En el monitoreo realizado por el Csirt Financiero, se ha identificado la existencia de un grupo cibercriminal conocido como UltraRank, este grupo recientemente ha realizado una docena de campañas dirigidas a sitios de comercio electrónico para exfiltrar los datos de tarjetas crédito y débito haciendo uso de un rastreador JavaScript.

Leer Más

Grupos APT Fin8 y Stac4663 aprovechan vulnerabilidad critica en productos de Citrix

Recientemente el equipo del Csirt financiero observó un aumento en los ataques donde diversos grupos de ciberdelincuentes se encuentran explotando la vulnerabilidad CVE-2023-3519 que previamente había sido reportada el mes de julio mediante una Tailored Threat Analysis (TTA) identificada con el ticket I-009510 en donde se dio a conocer la afectación a más de 2.000 productos NetScaler ADC y NetScaler Gateway.

Leer Más

Guía de seguridad LockerGoga

LockerGoga, aprovecha un proceso de cifrado para eliminar la capacidad de acceder a archivos y otros datos que pueden almacenarse en sistemas infectados, luego muestra una nota de rescate exigiendo el pago de bitcoin.

Leer Más

HelloTDS distribuye FakeCaptcha y troyanos a escala global

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa que utiliza la infraestructura maliciosa conocida como HelloTDS, empleada para distribuir amenazas como FakeCaptcha y otros componentes maliciosos.

Leer Más

Herramienta de simulación para ataques cibernéticos

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nuevos artefactos relacionados a CobaltStrike.

Leer Más

Herramienta EtterSilent utilizada para diseñar maldoc

En el monitoreo realizado por el equipo del Csirt Financiero, se ha observado la existencia de una nueva herramienta encargada de diseñar y generar archivos maliciosos para propagar diferentes familias de malware como por ejemplo Bazar Loader y TrickBot.

Leer Más

Herramienta FinSpy utilizada con fines cibercriminales

En el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado un nuevo spyware multiplataforma dirigido a sistemas operativos Windows, Linux y dispositivos móviles.

Leer Más

Herramienta MSBuild usada por cibercriminales para ejecutar malware en memoria

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva técnica empleada por los cibercriminales para la ejecución de RemcosRAT, QuasarRAT o Redline Stealer.

Leer Más

Herramientas utilizadas por el malware Evilnum

En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado la implementación de nuevas herramientas en el arsenal de EVILNUM, las cuales pueden ser utilizadas para la captura y exfiltración de información

Leer Más

Hidden Cobra implementa nuevos malware en sus ataques

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado nueva actividad del grupo cibercriminal Hidden Cobra también conocido como Lazarus que ha implementado nuevo malware durante la ejecución de sus ataques. En este caso se han identificado y relacionado dos tipos de malware denominados Torisma y LCPDot.

Leer Más

Hidden Cobra y el RAT Blindingcan

En el monitoreo realizado por el Csirt Financiero, se ha identificado una nueva amenaza relacionada con malware de tipo Troyano de Acceso Remoto (RAT) denominado BLINDINGCAN, la cual está asociada al grupo APT Hidden Cobra.

Leer Más

Hoaxcalls, botnet que aprovecha vulnerabilidades en dispositivos Grandstream y DrayTek

El equipo del Csirt Financiero ha identificado una forma en que la botnet Hoaxcalls utiliza las capacidades físicas de routers y dispositivos que proveen sistemas telefónicos para realizar ataques DDoS, utiliza para este propósito, exploits de las vulnerabilidades CVE-2020-8515 y CVE-2020-5722 que se encuentran en dichos dispositivos.

Leer Más