Alertas de seguridad

Información de Alertas de Ciberseguridad para el sector Financiero

Para información más detallada del ciclo de la vulnerabilidad por favor revise su suscripción ante el CSIRT.

Alertas de Phishing

Campaña de suplantación a plataformas Microsoft

Publicado: 14/06/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una campaña empleando técnicas de phishing en la cual se han visto suplantadas plataformas de correos asociadas a Microsoft.

Actividad troyano bancario Flubot para Android

Publicado: 27/04/2021 | Importancia: Alta

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado actividad cibercriminal realizada por el troyano bancario Flubot, este se encuentra en funcionamiento desde finales de 2020 afectando a dispositivos Android. Esta amenaza, se ha visualizado en países europeos como Reino Unido, Alemania, Hungría, Italia, Polonia y España, pero se ha observado una reciente actividad orientada a Estados Unidos.

BitRAT XMRIG realiza ciberataques de spearphishing en Colombia

Publicado: 21/04/2021 | Importancia: Alta

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado BitRAT.

AsyncRAT realiza ciberataques de spearphishing en Colombia

Publicado: 21/04/2021 | Importancia: Alta

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado Async RAT.

Nueva campaña de NjRAT exfiltra información confidencial

Publicado: 20/04/2021 | Importancia: Alta

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado NjRAT.

Nuevos ataques de suplantación de identidad Office 365

Publicado: 20/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero, se han evidenciado nuevas campañas de malware dirigidas a ejecutivos de empresas de seguros y servicios financieros. Mediante la implementación de técnicas de phishing, los ciberdelincuentes buscan recolectar credenciales de Microsoft 365 y lanzar ataque (BEC). Un BEC (Business Email Compromise) es un tipo de ataque generalmente dirigido a altos directivos.

Campaña de phishing que suplanta a Microsoft con falso servicio de Google reCAPTCHA

Publicado: 06/03/2021 | Importancia: Media

En el monitoreo realizado por el Csirt Financiero a fuentes abiertas de información, se ha observado una campaña de suplantación dirigida a líderes empresariales y altos ejecutivos de organizaciones de diferentes sectores, con especial actividad en el sector bancario y servicios de TI.

Nuevos indicadores de compromiso asociados al ransomware Ryuk

Publicado: 17/02/2021 | Importancia: Media

En el monitoreo realizado por el Csirt financiero a fuentes abiertas de información, se han identificado varios indicadores de compromiso relacionados con Ryuk, un Ransomware visualizado por primera vez en el año 2018, que tiene como objetivo cifrar los archivos de cada nodo de una red comprometida para exigir el pago a través de transacciones por Bitcoins.

Última técnica utilizada para distribuir LokiBot.

Publicado: 08/01/2021 | Importancia: Media

En el monitoreo a fuentes abiertas de información, el Csirt Financiero ha identificado nuevas técnicas utilizadas por los ciberdelincuentes para distribuir la última versión de LokiBot, un troyano bancario diseñado para la captura y exfiltración de datos en un equipo comprometido. Se ha visualizado este troyano desde el año 2015 y en esta ocasión la nueva técnica afecta a equipos con sistema operativo Windows.

URL maliciosa que captura credenciales de Office 365

Publicado: 25/10/2020 | Importancia: Alta

Mediante la colaboración de entidades asociadas del sector Financiero y el Csirt, se obtuvo conocimiento sobre una campaña de mensajes de correo electrónico en los que se insta al usuario a acceder a un sitio que suplanta a Microsoft, haciendo uso de ingeniería social amenazando con la inhabilitación de la cuenta si no se realizaba la autenticación en el enlace contenido en el mensaje.

Campaña de phishing utiliza falsos mensajes de Microsoft Teams

Publicado: 24/10/2020 | Importancia: Alta

En el ejercicio del monitoreo a redes abiertas, el equipo del Csirt Financiero ha evidenciado una reciente campaña phishing dirigida a usuarios de Microsoft Teams, dicha campaña ha afectado por lo menos a 50.000 usuarios de Office 365.

Grupo APT TA2552 utiliza phishing para leer Información Confidencial de Office 365

Publicado: 30/09/2020 | Importancia: Media

En el monitoreo a fuentes abiertas, el equipo del Csirt Financiero ha evidenciado una técnica de phishing utilizada por el grupo APT TA2552 para abusar del estándar de autorización OAuth de Microsoft Office 365.

Nueva actividad del Troyano Bancario Cerberus.

Publicado: 14/09/2020 | Importancia: Media

El Csirt Financiero ha evidenciado nueva actividad relacionada con el troyano bancario Cerberus en una instancia desplegada por un cibercriminal. La actividad evidenciada utiliza plantillas HTML para realizar la suplantación y exfiltración de credenciales de entidades bancarias, páginas de ventas en línea, redes sociales, entre otros.

Lockscreen ransomware nueva forma de pago de rescate

Publicado: 30/07/2020 | Importancia: Media

En el monitoreo realizado por el equipo del Csirt Financiero a fuentes abiertas, se ha identificado que ciberdelincuentes han realizado ataques de phishing mediante el envío de mensajes de correo electrónico que tienen como asunto “actualización del sistema”, afectando equipos de cómputo con sistema operativo Windows.

Malware Evilnum con modificaciones para atacar al sector financiero

Publicado: 12/05/2020 | Importancia: Media

El equipo del Csirt Financiero ha identificado una campaña de ataques a empleados y usuarios de entidades financieras extranjeras con una versión mejorada del malware Evilnum, el cual tiene la capacidad de cargar y descargar archivos, recolectar cookies de seguimiento y ejecutar comandos arbitrarios en el equipo comprometido.

Maze Team utiliza nuevas formas de extorsión orientada a la afectación reputacional

Publicado: 10/05/2020 | Importancia: Media

En el monitoreo que realiza el equipo del Csirt Financiero ha identificado que el grupo Maze Team, ciberdelincuentes gestores del ransomware Maze, están implementando las bases de una nueva forma de extorsión a través de la afectación reputacional. Entre los meses de marzo y mayo del 2020 el grupo trató de extorsionar al Banco de Costa Rica, generando una importante afectación reputacional comunicando que había hurtado 11 millones de tarjetas de crédito de los clientes de la entidad.

Nuevos indicadores de compromiso de phishing con malware AsyncRAT, dirigido a usuarios del sector financiero de Colombia.

Publicado: 11/02/2020 | Importancia: Media

Desde el Csirt Financiero se ha identificado un ataque de phishing dirigido a los usuarios del sector financiero de Colombia, mediante el envío de mensajes de correo suplantando entidad de gobierno con asunto que trata de inducir al usuario para que lo abra y se realice la descarga del malware AsyncRAT.

IOC de Phishing dirigido a usuarios del sector financiero de Colombia

Publicado: 09/02/2020 | Importancia: Media

Desde el Csirt Financiero se identificó un ataque de phishing dirigido a los usuarios del sector financiero de Colombia, donde se envía un correo suplantando una entidad del gobierno con un asunto que induce al usuario que lo abra, con una imagen adjunta que al dar clic redirecciona a una URL descargando archivos maliciosos o redireccionado a formularios para capturar la información del usuario.

Descargador de Azorult utiliza triple cifrado

Publicado: 05/02/2020 | Importancia: Media

Azorult, es un troyano que se ha visto involucrado en operaciones desde el año 2016, está orientado a la captura de credenciales bancarias y datos de tarjetas de crédito, adicionalmente tiene la capacidad de ser utilizado como dropper.

Grupo TA2101 (campaña de distribución de IcedID y MAZE)

Publicado: 15/11/2019 | Importancia: Media

A través del observatorio de amenazas del CSIRT Financiero, se ha identificado actividad reciente acerca de un nuevo grupo denominado TA2101. Este nuevo APT, ha protagonizado una serie de campañas de tipo malspam y phishing, utilizando la imagen de entidades y organizaciones de Alemania, Italia y Estados Unidos. Hasta el momento no se tiene estipulado a que línea de usuarios buscan afectar, no obstante, han utilizado variantes del ransomware Maze y el troyano bancario IcedID en sus campañas.

Nuevas campañas del grupo APT TA505

Publicado: 22/10/2019 | Importancia: Media

El CSIRT Financiero a identificado nueva actividad del grupo TA505, en la que se evidencian tres campañas de phishing dirigidas a personas de habla griega, inglesa y francesa, en las que se envían correos con asuntos que pretenden engañar a los usuarios para que abran una URL o archivo adjunto, con el fin de lograr que se descargue la infección de malware llamado Get2.

Phishing dirigido a Latinoamérica asociado a malware Bandload

Publicado: 09/10/2019 | Importancia: Media

El CSIRT Financiero a identificado actividad de phishing que distribuye el malware Banload, el método de infección más común es la distribución a través de correo electrónico, seguido de la ocultación del malware apps y el uso de archivos como “Games of Thrones” o cracks para la activación de programas como office y Windows. El fin de este malware es que el usuario lo descargue para posteriormente ejecutar la descarga de otro tipo de malware que realiza extracción de información.

Nuevos indicadores asociados al grupo de amenazas FIN7

Publicado: 24/09/2019 | Importancia: Media

FIN7 es un grupo de amenazas el cual ha registrado múltiples campañas dirigidas a sectores minoristas, restauración y hotelería a través de la suplantación de identidad con el fin de capturar datos de activos financieros de compañías (como tarjetas débitos) para generar transferencias bancarias a cuentas en el extranjero.

Nueva campaña de phishing distribuye el troyano Astaroth

Publicado: 24/09/2019 | Importancia: Media

Investigadores de seguridad han detectado y analizado una nueva campaña de phishing la cual se encarga de propagar el troyano bancario de nombre Astaroth; el CSIRT Financiero ha creado una lista de indicadores de compromiso basados en este troyano con el fin de que las entidades asociadas puedan aplicar estos IoC y así minimizar el riesgo de que ocurra un incidente.

Análisis técnico malware Quasar RAT

Publicado: 15/09/2019 | Importancia: Media

El CSIRT Financiero por medio de sus fuentes de información identificó un malware que se ha distribuido a través de phishing y maneja herramientas de acceso remoto legitimas de código abierto, las cuales son modificadas para realizar acciones criminales. Al ser herramientas aparentemente legítimas les permite evadir los controles de seguridad y así poder capturar información confidencial de los usuarios.

Campaña de phishing apodada "Heatstroke”, que busca capturar credenciales de usuarios en internet.

Publicado: 04/09/2019 | Importancia: Media

Campaña de correo malicioso llamada golpe de calor “Heatstroke” que combina diferentes técnicas para engañar a usuarios de internet con el fin de robar información de sus credenciales y posiblemente para ser aprovechadas en actividades fraudulentas.

Campaña de phishing distribuye Troyano de acceso remoto Quasar

Publicado: 02/09/2019 | Importancia: Media

CSIRT Financiero en la búsqueda de posibles amenazas a identificado una nueva campaña de phishing relacionada con Quasar RAT, el cual se está distribuyendo a través de correo electrónico con el asunto “curriculum” y se hace pasar por un buscador de trabajo en el que adjunta un archivo Word protegido con una contraseña básica “123” con el fin de engañar personas y robar datos.

Amenazas de DDoS a entidades en región Europea

Publicado: 26/08/2019 | Importancia: Media

Desde el CSIRT Financiero se han identificado indicadores de Compromiso involucrados en amenaza de DDoS a una entidad financiera ubicada en Alemania, esto permitió recopilar una serie de IOC los cuales ayudarán a mitigar el riesgo ante posibles afectaciones al sector.

Nueva campaña de phishing dirigida a entidad bancaria de Ecuador podría afectar a usuarios de Colombia.

Publicado: 18/08/2019 | Importancia: Media

En los últimos días el CSIRT Financiero identificó una campaña de phishing en la cual suplantan una entidad financiera de Ecuador la cual podría afectar a usuarios de Colombia.

Nueva campaña del troyano LookBack RAT distribuida por documentos Word con macros embebidas.

Publicado: 18/08/2019 | Importancia: Media

LookBack es un troyano especializado en acceso remoto.