Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de APT

Nuevo grupo cibercriminal se dirige a sistemas SolarWinds

Publicado: 21/12/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado un nuevo malware denominado SUPERNOVA, malware dirigido a los sistemas SolarWinds. Es un malware WebShell introducido en el código de la red Orion capaz de ejecutar código arbitrario en los sistemas que ejecutan la versión troyanizada del software.

CostaRicto APT distribuye malware a entidades financieras y de entretenimiento

Publicado: 12/11/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se ha evidenciado actividad del grupo cibercriminal denominado CostaRicto, el cual ha realizado diversas campañas para la distribución de malware desde el mes de octubre de 2019 y hasta la fecha, este grupo APT ha enfocado parte de sus ataques a instituciones financieras a países en el continente asiático y en otras regiones países como: EEUU, Australia, Francia y Holanda entre otros.

Actividad del grupo APT Silent Librarian

Publicado: 28/10/2020 | Importancia: Media

En el monitoreo realizado por el equipo del Csirt Financiero se ha identificado actividad del grupo APT Silent Librarian, también conocido como TA407. Este grupo ha registrado campañas maliciosas desde el año 2013, en las que su principal motivación es el espionaje y la exfiltración de información.

El Grupo DEATHSTALKER incluye en sus ataques a Entidades Financieras

Publicado: 25/08/2020 | Importancia: Alta

En el monitoreo realizado por el Csirt Financiero se ha evidenciado la actividad del grupo cibercriminal DeathStalker. Se tiene conocimiento sobre DeathStalker desde 2012 y, en la actualidad, están dirigiendo sus campañas a empresas del sector financiero y bufetes de abogados. Aunque el grupo está dirigiendo sus campañas a estos sectores, su motivación principal no es la ganancia económica.

Nuevo Grupo de ciberdelincuentes llamado RedCurl

Publicado: 12/08/2020 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero se identificó un nuevo grupo de habla rusa centrado en el espionaje corporativo. El grupo se dirige a empresas en todo el mundo y su objetivo principal es la captura y exfiltración de documentos con secretos comerciales y datos confidenciales de los empleados.

Grupo APT Gamaredon utiliza panorama de COVID-19 para campañas de phishing

Publicado: 22/04/2020 | Importancia: Baja

El equipo del Csirt Financiero ha identificado indicadores de compromiso que se asocian al grupo cibercriminal Gamaredon, el cual se especializa en campañas de phishing a entidades gubernamentales en países europeos, en esta oportunidad utilizaron como fachada la emergencia por COVID-19 para enviar mensajes de correo tipo malspam con archivos maliciosos a usuarios de diferentes entidades para comprometer sus equipos y exfiltrar la información sensible.

Campaña de Watering-hole dirigida a usuarios de iPhone

Publicado: 31/03/2020 | Importancia: Media

Watering hole es un ataque cibernético que aprovecha sitios web para implantar un programa capaz de buscar vulnerabilidades que se puedan explotar, en esta ocasión se implanto LightSpy para espiar dispositivos iOS.

Grupo TA2101 (campaña de distribución de IcedID y MAZE)

Publicado: 15/11/2019 | Importancia: Media

A través del observatorio de amenazas del CSIRT Financiero, se ha identificado actividad reciente acerca de un nuevo grupo denominado TA2101. Este nuevo APT, ha protagonizado una serie de campañas de tipo malspam y phishing, utilizando la imagen de entidades y organizaciones de Alemania, Italia y Estados Unidos. Hasta el momento no se tiene estipulado a que línea de usuarios buscan afectar, no obstante, han utilizado variantes del ransomware Maze y el troyano bancario IcedID en sus campañas.

Nuevas campañas del grupo APT TA505

Publicado: 22/10/2019 | Importancia: Media

El CSIRT Financiero a identificado nueva actividad del grupo TA505, en la que se evidencian tres campañas de phishing dirigidas a personas de habla griega, inglesa y francesa, en las que se envían correos con asuntos que pretenden engañar a los usuarios para que abran una URL o archivo adjunto, con el fin de lograr que se descargue la infección de malware llamado Get2.

Nueva campaña de phishing distribuye troyano Ursnif/Dridex

Publicado: 19/10/2019 | Importancia: Media

Desde las fuentes de información del CSIRT Financiero se ha identificado una muestra del malware Boostwrite asociado al grupo de amenazas APT FIN7; este malware es un dropper (descargador) dirigido a cajeros automáticos, con el fin de ejecutar diferentes tipos de malware en el ATM infectado, hasta el momento se desconoce el método de propagación de la infección.

Nuevos indicadores asociados al grupo de amenazas FIN7

Publicado: 24/09/2019 | Importancia: Media

FIN7 es un grupo de amenazas el cual ha registrado múltiples campañas dirigidas a sectores minoristas, restauración y hotelería a través de la suplantación de identidad con el fin de capturar datos de activos financieros de compañías (como tarjetas débitos) para generar transferencias bancarias a cuentas en el extranjero.

Nueva actividad de grupo de amenazas panda

Publicado: 24/09/2019 | Importancia: Media

Desde el CSIRT Financiero se ha observado actividad del grupo de amenazas panda el cual se identifica por ser el primer grupo en lanzar ataques con exploits embebidos en documentos adjuntos en correos electrónicos, con el fin de engañar a los usuarios y obtener información confidencial.

Nuevas tácticas del grupo APT FIN6

Publicado: 16/09/2019 | Importancia: Media

En el análisis de amenazas del CSIRT Financiero se ha logrado identificar una campaña reciente del grupo de APT FIN6, quién ha cambiado sus tácticas y se ha orientado a la infección de sitios web de comercio electrónico.

Nuevas campañas atribuidas a grupo TA505

Publicado: 04/09/2019 | Importancia: Media

El grupo APT TA505 previamente analizado por el equipo de Cyber Threat Intelligence del CSIRT Financiero el cual se identifican ocho nuevas campañas en las que se han creado nuevas variantes de sus herramientas, una nueva versión ServHelper y una DLL del descargador FlawedAmmyy.

Ataques a ATMs en Bangladesh por el grupo de amenazas Silence

Publicado: 17/07/2019 | Importancia: Alta

Se han detectado ataques a tres bancos localizados en Bangladesh que han causado pérdidas de aproximadamente 3 millones de dólares. Los tres bancos afectados son Dutch Bangla Bank, NCC y Prime Bank, el ataque consistía en transacciones ilegales realizadas en cajeros automáticos, desde dentro y fuera del país. De los 3 mencionados, solo Dutch Bangla Bank Limited, en adelante DBBL, sufrió pérdidas, ya que los otros dos bancos declararon que pudieron frustrar las transacciones.

Grupo Buhtrap utiliza vulnerabilidad de "Zero-Day" sobre plataformas Windows para Ciber espionaje

Publicado: 10/07/2019 | Importancia: Media

Desde el CSIRT Financiero se detecta una nueva campaña realizada por el APT Buhtrap el cual no solo busca afectar al sector financiero, sino también al sector gubernamental.

Actividad de APT TA505

Publicado: 20/06/2019 | Importancia: Alta

El grupo TA505, el cual lleva realizando operaciones desde los últimos cuatro años en regiones latinoamericanas, ha llevado a cabo una campaña recientemente contra entidades italianas. Algunos de sus objetivos durante su actividad más reciente corresponden a: • Sector Financiero • Retail

RAT utilizado por el grupo APT-C-36 (también conocido como Blind Eagle)

Publicado: 04/06/2019 | Importancia: Alta

El malware analizado es el RAT utilizado por el grupo APT-C-36 (también conocido como Blind Eagle) que realizaba comunicaciones C&C con el objetivo de ejecutar comandos en el sistema infectado y exfiltrar información confidencial.