Alertas

20 octubre, 2020

Zero Day Cisco IOS XR

Cisco ha identificado vulnerabilidades de día cero en los equipos que cuentan con el software Cisco IOS XR y que se encuentren recibiendo tráfico DVMRP mediante un enrutamiento de multidifusión. El problema, radica en el encolamiento de paquetes IGMP los cuales pueden consumir memoria hasta el punto de provocar un agotamiento de memoria y la caída del proceso. Descubre todos los detalles de cómo protegerte, revisando la alerta completa.
Saber más
15 octubre, 2020

Múltiples Vulnerabilidades en HP Device Manager

HP Device Manager (HPDM) es una aplicación basada en servidor que ofrece sofisticados recursos de administración centralizados para dispositivos thin client que utilizan el software HP. HP ha publicado un boletín en el cual se mencionan tres vulnerabilidades de riesgo alto/crítico. La más grave podría permitir a un atacante malintencionado acceso no autorizado a los recursos de forma remota, la segunda permite escalada de privilegios al sistema. Por último, la tercera que afecta a las cuentas administradas localmente siendo susceptibles a ataques de diccionario debido a una implementación de cifrado débil. Descubre todos los detalles de cómo protegerte, revisando la alerta completa.
Saber más
5 octubre, 2020

Vulnerabilidades Fortigate

En los últimos días Fortigate dio a conocer dos vulnerabilidades las cuales afectan FortiOS y FortiGate permitiendo que un usuario que pueda acceder remotamente a través de una VPN pueda bloquear algunos procesos y así permitir denegación de servicio, afectando la disponibilidad del sistema. Descubre todos los detalles de cómo protegerte, revisando la alerta completa.
Saber más
22 septiembre, 2020

Fallos críticos en Citrix XenMobile Server

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, ALERTA Fallos críticos en Citrix XenMobile Server". Investigadores de Positive Technologies, Tradecraft y Detectify ha reportado varias vulnerabilidades críticas en Citrix Endpoint Management (CEM), a menudo denominado XenMobile Server, el cual permite a las empresas administrar los dispositivos móviles de los empleados y las aplicaciones móviles mediante el control de las configuraciones y actualizaciones de seguridad de los dispositivos.
Saber más
22 septiembre, 2020

Vulnerabilidad crítica en Windows Server: Zerologon

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, ALERTA Vulnerabilidad crítica en Windows Server: Zerologon". El equipo de Respuesta ante Incidentes de Seguridad de la Información del Centro Criptológico Nacional, alerta de una vulnerabilidad crítica en Windows Server la cual ha recibido una puntuación de 10.0 (CVSS) por parte de Microsoft. Esta vulnerabilidad que afecta de forma directa a los controladores de dominio (DC) del Directorio Activo (AD). Debido a un error en la implementación criptográfica del protocolo Netlogon, es posible cambiar la contraseña en el DC. Tras ello, un atacante podría utilizar esa nueva contraseña para tomar el control completo del DC y usurpar las credenciales de un usuario administrador del dominio.
Saber más
16 septiembre, 2020

Zero-day en el plugin File Manager de WordPress

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, ALERTA Zero-day en el plugin File Manager de Wordpress". El plugin File Manager es uno de los complementos mas populares usado en el CMS Wordpress. File Manager (wp-file-manager) es un complemento que se utiliza para administrar todos los archivos en WordPress. Permite a los administradores editar, eliminar, cargar, descargar, comprimir, copiar y pegar archivos y carpetas directamente desde el backend de la plataforma. El 4 de septiembre más de 700k instalaciones de Wordpress se vieron afectadas por una vulnerabilidad zero-day en el complemento File Manager en su versión igual o menor a 6.8. Un posible atacante sin autenticar y de forma remota podría cargar archivos arbitrarios y ejecutar código de forma remota obteniendo control total sobre la plataforma. Descubre todos los detalles de cómo protegerte, revisando la alerta completa.
Saber más
10 septiembre, 2020

Shadowpad Backdoor Vulnerability

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, ALERTA Shadowpad Backdoor Vulnerability". Hace unos dias, TrendMicro empresa de soluciones de ciberseguridad que presta su servicio a cientos de diferentes entidades y organizaciones en todo el mundo, alertó sobre una nueva vulnerabilidad llamada ShadowPad categorizada como backdoor o vulnerabilidad de puerta trasera guiando ataques conocidos de cadena de suministro, el cual una vez activada permite a un atacante descargar módulos maliciosos o llegar a robar información confidencial.
Saber más
10 septiembre, 2020

Vulnerabilidad 0 Day CISCO

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, ALERTA Vulnerabilidad 0 Day CISCO". Hace unos dias CISCO, la empresa global dedicada principalmente a la fabricación de equipos de telecomunicaciones afirmó que han detectado intentos de explotación de una vulnerabilidad relacionada protocolo de enrutamiento de multidifusión vectorial a distancia (DVMRP) del software Cisco IOS XR en donde un atacante remoto no autenticado podria permitir un ataque remoto y pueda agotar la memoria de proceso de un dispositivo afectado. Cisco asegura que están trabajando en un parche para corregirla, aunque no han concretado fecha para despliegue de parches. Actualmente existen varias posibles mitigaciones como: 1. Limitar el tráfico IGMP para aumentar el tiempo que se tarda en llevar a cabo el ataque, permitiendo así realizar acciones de recuperación en ese tiempo. 2. Implementar una entrada de control de acceso (ACE) a una interfaz existente de lista de control de acceso (ACL).
Saber más
7 septiembre, 2020

Vulnerabilidad Crítica en Squid Web Proxy

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, ALERTA Vulnerabilidad Crítica en Squid Web Proxy". Squid es utilizado por cientos de proveedores de Internet en todo el mundo para proporcionar a sus usuarios el mejor acceso posible a la web. Suele emplearse como proxy inverso entre servidor web y usuario final, reduce el ancho de banda y mejora los tiempos de respuesta al almacenar en caché y reutilizar las páginas web solicitadas con frecuencia. En los últimos días se ha detectado una vulnerabilidad de gravedad crítica que afecta a las versiones anteriores: 4.12 y 5.x.3 (ambas inclusive). Un posible atacante sin autenticar y de forma remota podría realizar un ataque de DoS (Denegación de Servicio) y dejar inoperativo los servicios web de la compañía.
Saber más
7 septiembre, 2020

BootHole CVE-2020-10713

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, ALERTA BootHole CVE-2020-10713". La nueva vulnerabilidad, conocida como “BootHole”, afecta al gestor de arranque GRUB2 utilizado por miles de millones de equipos con sistema Linux o Windows, permite a los atacantes eludir la función de arranque seguro y ejecutar así código malicioso una vez se pone en marcha el gestor de arranque, dando pie a una escalada de privilegios que permitiría a un atacante hacerse con el control del sistema.
Saber más
7 septiembre, 2020

Exploits zero-day en Internet Explorer y Windows

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, ALERTA Exploits zero-day en Internet Explorer y Windows". Se ha identificado que, en los últimos meses, los ciberdelincuentes han estado haciendo uso de exploits a través del navegador de Internet Explorer 11, de esta manera afectando a un gran numero de usuarios de sistema operativo Windows. Por medio de este boletín, el CSVD compartirá información sobre esta metodología actualizada a la fecha de elaboración de este documento, con el fin de compartir los métodos que están utilizando actualmente los delincuentes para vulnerar la información de las personas.
Saber más
7 septiembre, 2020

WastedLocker Ransomware

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, ALERTA WASTEDLOCKER RANSOMWARE". WastedLocker es un programa malicioso, clasificado como ransomware, operado por una banda de explotación de malware comúnmente conocida como la banda Evil Corp. Los sistemas infectados con este malware experimentan cifrado de datos y reciben demandas de rescate por el descifrado.
Saber más
4 agosto, 2020

UPDATE VULNERABILIDADES Y MALWARE

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, ALERTA UPDATE VULNERABILIDADES Y MALWARE". Se ha detectado una vulnerabilidad crítica en Nagios XI hasta 5.7.1 (Log Management Software), en la cual se detectó una función desconocida en el archivo ajaxhelper.php del componente cmdsubsys, donde a través de un input se logró la elevación de privilegios de forma remota, vulnerando de forma crítica el sistema, ya que compromete por completo confidencialidad, integridad y disponibilidad de los sistemas y la organización.
Saber más
28 julio, 2020

ALERTA VULNERABILIDAD SAP NETWEAVER

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, ALERTA VULNERABILIDAD SAP NETWEAVER". Ésta es una vulnerabilidad muy crítica que afecta al asistente de configuración LM del componente Java del servidor de aplicaciones SAP NetWeaver (AS), el riesgo y amenaza recaen cuando un atacante remoto no autenticado podría explotar el CVE-2020-6287 a través de una interfaz HTTP, que generalmente está expuesta a los usuarios finales y a Internet.
Saber más
19 julio, 2020

CVE-2020-1350 VULNERABILITY IN WINDOWS DOMAIN NAME SYSTEM (DNS)

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, CVE-2020-1350 VULNERABILITY IN WINDOWS DOMAIN NAME SYSTEM (DNS)" Microsoft ha lanzado un nuevo parche de seguridad con el cual buscan mitigar la vulnerabilidad CVE-2020-1350 que afecta el servicio DNS de Windows, esta vulnerabilidad se puede propagar como malware a través de la red, afectando al sistema de los equipos que estén en la misma red, sin necesidad de tener interacción con el usuario.
Saber más
9 julio, 2020

Informe ALERTA «MALWARE ALINA(POS)- RECOMENDACIONES FUERZA BRUTA POR RDP»

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, MALWARE ALINA(POS) - RECOMENDACIONES FUERZA BRUTA POR RDP" Hemos evidenciado un alza en los ataques de fuerza bruta dirigidos a RDP, este tipo de comportamiento ha sacado provecho del incremento en las necesidades de las personas a la hora de realizar su trabajo o estudios a distancia. Se ha identificado que el malware encargado de buscar y filtrar información de tarjetas de crédito “Alina (POS)” está haciendo uso del tráfico DNS para su comunicación saliente lo cual incluye información de tarjetas de crédito robadas.
Saber más
8 julio, 2020

Informe ALERTA «CVE-2020-5902 – Vulnerabilidad BIG-IP TMUI RCE»

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, CVE-2020-5902 - Vulnerabilidad BIG-IP TMUI RCE" En las últimas horas F5 publicó el CVE-2020-5902 de ejecución de código remoto en la interfaz de usuario de gestión de tráfico BIG-IP (TMUI), donde los atacantes pueden aprovecharla para ingresar remotamente al sistema afectado. Esta vulnerabilidad es de gran impacto, ya que permite que usuarios o atacantes no autenticados, pero con acceso a la red TMUI a través de los puertos de administración BIG-IP y/o Self IPs, ejecuten comandos que permitan crear o eliminar archivos, deshabilitar servicios y/o ejecutar arbitrariamente código Java afectando potencialmente el sistema.
Saber más
1 julio, 2020

Informe ALERTA «LUCIFER MALWARE HÍBRIDO DE CRYPTOJACKING Y DDOS»

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD, LUCIFER MALWARE HÍBRIDO DE CRYPTOJACKING Y DDOS". A finales del mes de mayo se identificó una nueva variante de Malware híbrido de CriptoJacking y DDos que cuenta con numerosos incidentes de explotación, de raíz el CVE-2019-9081. Este Malware, denominado Lucifer, es capaz de realizar ataques DDoS y está bastante equipado con una cantidad de ataques contra host Windows vulnerables. Es un Malware muy poderoso con grandes capacidades.
Saber más
24 junio, 2020

Informe «ALERTA ACTUALIZACIONES DE MALWARE, PHISHING Y ATAQUES ANONYMOUS»

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD ALERTA ACTUALIZACIONES DE MALWARE, PHISHING Y ATAQUES ANONYMOUS". Hemos identificado diferentes campañas asociadas a temas de malware, vulnerabilidades en diferentes sistemas operativos, plataformas web y gestores de correo.
Saber más
18 junio, 2020

Informe «MOVIMIENTOS DE ANONYMOUS EN COLOMBIA»

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD MOVIMIENTOS DE ANONYMOUS EN COLOMBIA". Hemos identificado diferentes movimientos informáticos que parten de las acciones realizadas por oficiales de seguridad policial en Estados Unidos el 25 de mayo, dichos movimientos en la mayoría de los casos son ejecutados por el conjunto idealista “Anonymous”, quienes han realizado acciones en varios países, incluido Colombia.
Saber más
9 junio, 2020

Informe «SHELLRESET RAT»

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD SHELLRESET RAT". En los últimos meses se han observado cuatro documentos maliciosos de Microsoft Word basados en macros, que están siendo alojados en dominios recientemente registrados que terminan en (.space) y (.xyz.).
Saber más
1 junio, 2020

Informe «ACTUALIZACIONES DE MALWARE Y VULNERABILIDADES»

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD). Hemos identificado diferentes campañas asociadas a temas de malware y robo de credenciales en diferentes plataformas, utilizando correos de suplantación para llegar a sus destinatarios, logran entregar los diferentes archivos maliciosos para obtener sus fines delictivos. Descarga la alerta y encuentra: Malware - QNodeService - Node.js Trojan Spread vía Covid-19 Lure, Netwalker Fileless Ransomware Injected via Reflective Loading, Ejecución remota de código en VBScript
Saber más
26 mayo, 2020

Informe «SEGURIDAD PHISHING Y MINERÍA DE CRIPTOMONEDAS»

Te presentamos un informe de las últimas alertas detectadas por nuestro Centro de Seguridad y Vigilancia Digital (CSVD): "BOLETÍN DE SEGURIDAD PHISHING Y MINERÍA DE CRIPTOMONEDAS". Hemos identificado diferentes campañas asociadas a temas de minería y robo de credenciales en diferentes plataformas, utilizando correos de suplantación para llegar a sus destinatarios, logran entregar los diferentes archivos maliciosos para lograr sus fines delictivos. Conoce las Nuevas Amenazas y sus IOC, podrás ver detalles de (BOTNET) – Eleethub, (PHISHING) – OFFICE 365, (PHISHING) - APPLE.
Saber más
25 mayo, 2020

Informe «BOLETÍN DE SEGURIDAD RANSOMWARE»

En los últimos tiempos el auge del Ransomware se ha convertido rápidamente en un ataque criminal extremadamente lucrativo. Las organizaciones objetivo a menudo creen que pagar el rescate es la forma más rentable de recuperar sus datos, pero lamentablemente pueden tener razón. Es por esto por lo que se deben tomar las medidas adecuadas en cuanto a seguridad frente a todos los dispositivos digitales. Revisa con detalle el informe de los siguientes RANSOMWARE: N2019COV, RYUK UPDATE, NETWALKER, ROBBINHOOT, SNAKE - EKANS, SODINOKIBI.
Saber más
8 mayo, 2020

Informe «MALWARE ASNARÖK/KAIJI»

La pandemia ha servido para los que se dedican a desarrollar malware y distribuirlos a través de correos electrónicos y páginas web infectadas, entre otros métodos de ataque, ya que han aprovechado el uso del teletrabajo para hacer caer a la víctima de una forma más fácil. Descarga la Alerta y descubre los métodos de ataque que utilizan.
Saber más
4 mayo, 2020

Informe «Campaña de Phishing TELETRABAJO (ZOOM)»

Desde el Centro de Seguridad y Vigilancia Digital - CSVD, se han estado realizando investigaciones con el fin de identificar amenazas cibernéticas durante este tiempo crítico con la epidemia del Coronavirus (COVID-19). Debido a la crisis mundial, una de las maneras para poder continuar con las actividades laborales o académicas, ha sido por medio del uso de aplicativos que presten el servicio de videollamada. ZOOM ha sido uno de esos aplicativos que hoy por hoy está teniendo un gran volumen de usuarios haciendo uso de su plataforma, es por esto que los ciberdelincuentes han fijado su mira en esta herramienta. En esta alerta te presentamos las formas de Phishing más usadas con ZOOM.
Saber más
28 abril, 2020

Update AMENAZAS COVID-19 al 27 de Abril

Desde el Centro de Seguridad y Vigilancia Digital - CSVD, se han estado realizando investigaciones con el fin de identificar amenazas cibernéticas durante este tiempo crítico con la epidemia del Coronavirus (COVID-19). En las últimas horas se han presentado diferentes modos de ataque relacionados con el COVID-19: Trabajo continuo de los proveedores de servicio de correo electrónico frente al Covid-19, Botnet VictoryGate, Top 5 ataques identificados por Kaspersky.
Saber más
27 abril, 2020

Update AMENAZAS COVID-19 al 24 de Abril

Desde el Centro de Seguridad y Vigilancia Digital - CSVD, se han estado realizando investigaciones con el fin de identificar amenazas cibernéticas durante este tiempo crítico con la epidemia del Coronavirus (COVID-19). Al igual que esta epidemia ha estado creciendo, la cantidad de incidentes cibernéticos que relacionan a este tema ha aumentado considerablemente. En las últimas horas se han presentado diferentes modos de ataque relacionado al virus COVID-19: (Malware) Speculoos - (APT41), (Malware) Botnet Muhstik, Campañas de phishing, CVE-2020-0688 Vulnerabilidad - Daños en la memoria de Microsoft Exchange
Saber más
22 abril, 2020

Update AMENAZAS COVID-19 al 21 de Abril

Desde el Centro de Seguridad y Vigilancia Digital - CSVD, se han estado realizando investigaciones con el fin de identificar amenazas cibernéticas durante este tiempo crítico con la epidemia del Coronavirus (COVID-19). Al igual que esta epidemia ha estado creciendo, la cantidad de incidentes cibernéticos que relacionan a este tema ha aumentado considerablemente. En las últimas horas se han presentado diferentes modos de ataque relacionado al virus COVID-19: (MALWARE) - NetWire RAT, (MALWARE) - RAT Kwampirs, (FAKE NEWS), (MALWARE) - SimBad
Saber más
8 abril, 2020

Update AMENAZAS COVID-19 al 07 de Abril

Desde el Centro de Seguridad y Vigilancia Digital - CSVD, se han estado realizando investigaciones con el fin de identificar amenazas cibernéticas durante este tiempo crítico con la epidemia del Coronavirus (COVID-19). Al igual que esta epidemia ha estado creciendo, la cantidad de incidentes cibernéticos que relacionan a este tema ha aumentado considerablemente. En las últimas horas se han presentado diferentes modos de ataque relacionado al virus COVID-19: Fallos de seguridad en la herramienta ZOOM, Troyano Bancario Metaformo, Últimas aplicaciones con malware.
Saber más
6 abril, 2020

Update AMENAZAS COVID-19 al 03 de Abril

Desde el Centro de Seguridad y Vigilancia Digital - CSVD, se han estado realizando investigaciones con el fin de identificar amenazas cibernéticas durante este tiempo crítico con la epidemia del Coronavirus (COVID-19). Al igual que esta epidemia ha estado creciendo, la cantidad de incidentes cibernéticos que relacionan a este tema ha aumentado considerablemente. Por medio de este boletín el equipo del CSVD presenta los casos vistos hasta el momento de la elaboración de este documento, con el fin de compartir los métodos que están utilizando actualmente los delincuentes para vulnerar la información de las personas.
Saber más
2 abril, 2020

Update AMENAZAS COVID-19 al 01 de Abril

Desde el Centro de Seguridad y Vigilancia Digital - CSVD, se han estado realizando investigaciones con el fin de identificar amenazas cibernéticas durante este tiempo crítico con la epidemia del Coronavirus (COVID-19). Al igual que esta epidemia ha estado creciendo, la cantidad de incidentes cibernéticos que relacionan a este tema ha aumentado considerablemente. Por medio de este boletín el equipo del CSVD presenta los casos vistos hasta el momento de la elaboración de este documento, con el fin de compartir los métodos que están utilizando actualmente los delincuentes para vulnerar la información de las personas.
Saber más
31 marzo, 2020

Update Amenazas COVID-19

Desde el Centro de Seguridad y Vigilancia Digital - CSVD, se han estado realizando investigaciones con el fin de identificar amenazas cibernéticas durante este tiempo critico con la epidemia del Coronavirus (COVID-19). Al igual que esta epidemia ha estado creciendo, la cantidad de incidentes cibernéticos que relacionan a este tema ha aumentado considerablemente. Por medio de este boletín el equipo del CSVD presenta los casos vistos hasta el momento de la elaboración de este documento, con el fin de compartir los métodos que están utilizando actualmente los delincuentes para vulnerar la información de las personas.
Saber más
26 marzo, 2020

Vulnerabilidad Crítica en Windows Adobe TYPE MANAGER – 0 DAY

Desde el Centro de Seguridad y Vigilancia Digital - CSVD, se identifica que en las últimas horas se ha relacionado una vulnerabilidad del dia 0 sobre el servicio Adobe Type Manager Library de Microsoft Windows, el cual cumple la función de ser un software de análisis de fuentes que trabaja con el contenido relacionado cuando se abre con un software de terceros y a su vez, lo utiliza el Explorador de Windows para detallar el contenido de un archivo en el 'Panel de vista previa' o el 'Panel de detalles' sin que los usuarios lo abran.
Saber más
6 marzo, 2020

Actualización TRICKBOT centrada en Windows 10

Desde el Centro de Seguridad y Vigilancia Digital (CSVD), se ha detectado una nueva actualización por el método de ataque “trickbot”, conocido por sus casos de phishing donde hacen uso de macros infectadas para lograr acceder a los sistemas de información y robar los datos de los usuarios.
Saber más
2 marzo, 2020

Campaña de Phishing NETSUPPORT MANAGER

Desde el Centro de Seguridad y Vigilancia Digital (CSVD), se ha identificado una nueva campaña de Phishing con el nombre de “NetSupport Manager”, el cual por medio de un documento Microsoft Word malicioso y haciéndose pasar por la entidad de Norton Lifelock, entrega e instala en el sistema infectado una herramienta de acceso remoto (RAT), por medio de macros establecidas dentro del documento infectado.
Saber más
24 febrero, 2020

Ataque Ransomware Crítico Windows ROBBINHOOT

Desde el Centro de Seguridad y Vigilancia Digital (CSVD), se ha identificado que en los últimos días se ha relacionado un ataque tipo ransomware detallado como ROBBINHOOT, que aprovecha la vulnerabilidad CVE-2018-19320 que en algunos casos introducen un controlador de kernel vulnerable de Gigabyte, lo que permite que un atacante local tome el control completo del sistema afectado.
Saber más
17 febrero, 2020

Sea Turtle – Campaña de Secuestro de DNS

Desde el Centro de Seguridad y Vigilancia Digital - CSVD, se ha detectado que la campaña de secuestro de DNS (Domain Name System), que viene tomando fuerza desde mediados de 2017, se ha retomado con el objetivo de atacar a las organizaciones aprovechándose de las vulnerabilidades de los sistemas, logrando modificar los registros de los DNS logrando la captura de credenciales de usuarios de los controladores de dominio.
Saber más
11 febrero, 2020

Ataque de tipo Ransomware SNAKE – EKANS

Nivel de alerta: Muy Crítico. Desde las investigaciones realizadas por el Centro de Seguridad y Vigilancia Digital - CSVD, se ha identificado eventos de seguridad que relacionan un nuevo tipo de ransomware dirigido a industrias con el nombre de “EKANS”, al igual que otras variantes de Ransomware, este realiza el bloqueo de procesos con el fin de garantizar el bloqueo de los archivos.
Saber más
30 noviembre, 2019

Actualización Manifestaciones Paro Nacional

Desde el Centro de Seguridad y Vigilancia Digital compartimos la actualización del boletín de seguridad sobre eventos de ciberseguridad relevantes durante las manifestaciones del Paro Nacional en Colombia.
Saber más
30 noviembre, 2019

Nuevo ataque tipo Ransomware

Nivel de alerta: Muy crítico. Desde el Centro de Seguridad y Vigilancia Digital se observa nuevo ataque tipo ransomware que aprovecha la vulnerabilidad BlueKeep, similar a la aprovechada por el ransomware WannaCry. Para la vulnerabilidad aprovechada por el ransomware (CVE-2019-0708) ya está disponible un parche por parte de microsoft desde mayo de 2019. En las versiones de Windows vulnerables esta vulnerabilidad existe en el servicio Remote Desktop Services y permite ejecutar código remotamente usando conexiones modificadas cuando el atacante sin autenticarse intenta conectarse al servicio RDP.
Saber más
30 noviembre, 2019

Ataque de Phishing Crítico

Nuestro Centro de Seguridad y Vigilancia Digital (CSVD) ha alertado de un ataque de Phishing a instituciones públicas gubernamentales de Colombia. El nivel del ataque se considera como muy crítico y se vale de CVE´s como el 2018-0819 y el CVE-2017-11882. Los atacantes utilizan principalmente vulnerabilidades de Microsoft Office para adquirir información confidencial de forma fraudulenta.
Saber más
30 noviembre, 2019

Informe Disdain

El Centro de Seguridad y Vigilancia Digital de A3Sec ha sido alertado sobre un Kit de Exploits, descubierto por el investigador de seguridad peruano David Montenegro, el exploit kit llamado Disdain, está disponible para alquiler en una base diaria, semanal o mensual.
Saber más
30 noviembre, 2019

Informe FortiGate SSL VPN Portal 5.x XSS

El Centro de Seguridad y Vigilancia Digital de A3Sec ha alertado sobre que el portal de FortiGate SSL VPN es propenso a una secuencia de comandos Cross Site Scripting reflejado. El parámetro HTTP GET "redir" es vulnerable.
Saber más
30 noviembre, 2019

Informe Keymarble RAT

El Centro de Seguridad y Vigilancia Digital de A3Sec ha reportado que El 9 de Agosto del 2018, el Departamento de Seguridad Nacional (DHS) y el FBI de los Estados Unidos identificaron un nuevo malware troyano llamado KEYMARBLE utilizado por el gobierno de Corea del Norte en su proyecto HIDDEN COBRA.
Saber más
30 noviembre, 2019

Informe KRACK ATTACK

El Centro de Seguridad y Vigilancia Digital de A3Sec ha sido alertado sobre nuevas vulnerabilidades en el protocolo WI-FI Protected Access II (WPA2). Esta es la primera vulnerabilidad que se ha encontrado en este protocolo, ya que hasta el momento solo existían Ataques de fuerza bruta a las claves de cifrado WPA2-PSK.
Saber más
30 noviembre, 2019

Informe Malspam LokiBot

El Centro de Seguridad y Vigilancia Digital de A3Sec ha sido alertado sobre un malware Loki Bot que roba información y envía datos sensibles de una estación de trabajo Windows infectada a un servidor controlador. Se distribuye comúnmente a través de spam malicioso (malspam) y apareció desde octubre de 2017 pero a la fecha se mantiene muy vivo en el entorno tecnológico.
Saber más
30 noviembre, 2019

Informe Malware VPNFilter

El Centro de Seguridad y Vigilancia Digital de A3Sec ha sido alertado sobre un nuevo malware llamado “VPNFilter” que recopila las credenciales de inicio de sesión y posiblemente el control de supervisión y adquisición del tráfico de datos.
Saber más
30 noviembre, 2019

Informe Nyetya Ransomware

El Centro de Seguridad y Vigilancia Digital de A3Sec ha sido alertado de un ataque masivo del Ransonware NYETYA denominado asi por (Cisco Talos - Comprehensive Threat Intelligence). Este malware es una variante más de WannaCRy y Petya.
Saber más
30 noviembre, 2019

Informe OpIcarus2018

La Operación #OpIcarus2018 ha sido anunciada y abarca varias campañas en curso, incluidas #OpPayBack, #OpIcarus, #DeleteTheElite y #SosNicaragua. Los ataques cibernéticos están siendo impulsados por el grupo hacktivista Anonymous con motivos en su mayoría políticos y estos han manifestado su intención de atacar entidades bancarias e incluso individuos en especifico entre el 21 y el 28 de junio de 2018.
Saber más
29 noviembre, 2019

Informe Oracle BD CVE-2018-3110

El Centro de Seguridad y Vigilancia Digital de A3Sec ha sido alertado sobre una nueva vulnerabilidad que reside en el componente de máquina virtual de Java de Oracle Database Server y permite a un atacante autenticado con privilegios bajos tener la posibilidad de crear una sesión con acceso a la red a través de Oracle Net y comprometer la base de datos y el shell del servidor subyacente.
Saber más
29 noviembre, 2019

Informe ParasiteHTTP RAT

El Centro de Seguridad y Vigilancia Digital de A3Sec el 16 de Julio, se observó una pequeña campaña que parecía aprovechar las listas de distribución de recursos humanos para la propagación del malware. El cuerpo del mensaje de los correos electrónicos contenían curriculums y temas relacionados con aplicación a ofertas laborales.
Saber más
29 noviembre, 2019

Informe Ramsomware Saturno

El Centro de Seguridad y Vigilancia Digital de A3Sec ha sido alertado sobre un nuevo ramsomware llamado “Saturno”, trabaja como Ransomware as a Service y cuando aterriza en una máquina, en primer lugar determina si se está ejecutando dentro de un entorno virtual de análisis (Sandboxing).
Saber más
29 noviembre, 2019

Informe SSH TwoStep

El Centro de Seguridad y Vigilancia Digital de A3Sec con este boletín realiza un enfasis en el servicio SSH, de gran importancia en el flujo de trabajo de las compañias y que puede ser blanco para los atacantes. En el documento, se plantea un metodo de doble autenticación con TOTP ...
Saber más