Para información más detallada por favor revise su suscripción ante el CSIRT.
Stealers aprovechan SHELLTER Elite para evadir detección
Publicado: 07/07/2025 | Importancia: Media
Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se ha evidenciado la existencia de múltiples campañas maliciosas que hacen uso de la herramienta SHELLTER para distribuir troyanos como lumma, arechclient2 y rhadamanthys
Grupo ciberdelincuente ofrece nuevo stealer
Publicado: 06/07/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo stealer.
Nuevos indicadores de compromiso relacionados con VenomRAT
Publicado: 06/07/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se identificó actividad maliciosa reciente vinculada con VenomRAT.
Nueva actividad maliciosa asociada a XWorm
Publicado: 05/07/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectaron recientes indicadores de compromiso asociados a XWorm, un troyano de acceso remoto (RAT) caracterizado por su arquitectura modular y capacidad de adaptación. Esta variante de malware está orientada a facilitar el acceso sigiloso a los equipos comprometidos y la posterior exfiltración de información, brindando a los ciberdelincuentes funcionalidades para ejecutar comandos de forma remota, capturar datos sensibles como pulsaciones de teclado y contenido del portapapeles, así como mantener control sobre el sistema afectado.
Abuso del instalador Inno Setup en campañas de distribución de RedLine Stealer
Publicado: 04/07/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se detectó una campaña dirigida a la distribución del stealer RedLine, la cual se vale del uso indebido del instalador legítimo Inno Setup para insertar software malicioso en los equipos de las víctimas. Esta herramienta, reconocida por simplificar la instalación de aplicaciones en sistemas Windows, ha sido explotada por ciberdelincuentes gracias a su aspecto confiable y a las capacidades de scripting en Pascal, permitiendo encubrir componentes maliciosos dentro de instaladores que aparentan ser legítimos.
Nueva botnet denominada Hpingbot
Publicado: 03/07/2025 | Importancia: Media
Durante labores de monitoreo continuo, el equipo de analistas del Csirt Financiero identificó actividad asociada a Hpingbot, una botnet desarrollada en Go con versiones para Windows, Linux e IoT.
Nueva campaña maliciosa de DcRAT dirigida a Colombia
Publicado: 02/07/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de ingeniería social que emplea tácticas de suplantación de identidad del gobierno colombiano para propagar el troyano de acceso remoto DcRAT.
Nueva variante de ransomware vinculada a DragonForce denominada Devman
Publicado: 02/07/2025 | Importancia: Media
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se detectó la aparición de un ransomware denominado Devman, el cual ha sido recientemente asociado al grupo identificado como DragonForce.
Nueva actividad maliciosa aprovecha vulnerabilidad crítica en Langflow para instalar Flodrix
Publicado: 01/07/2025 | Importancia: Media
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña maliciosa activa que explota una vulnerabilidad crítica en Langflow, catalogada como CVE-2025-3248 y con una puntuación CVSS de 9.8, la cual afecta a versiones anteriores a la 1.3.0.
DBatLoader distribuye Remcos RAT
Publicado: 30/06/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de DBatLoader y RemcosRAT.
Blind Eagle (APT-C-36) utiliza infraestructura Proton66 en campaña maliciosa activa
Publicado: 30/06/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña sigilosa atribuida al grupo Blind Eagle, también conocido como APT-C-36, la cual utiliza el servicio de alojamiento ruso Proton66 como base para su infraestructura de phishing y distribución de malware.
Actividad maliciosa asociada a Blind Eagle (APT-C-36) en Colombia
Publicado: 30/06/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con el grupo Blind Eagle (APT-C-36), una agrupación de cibercriminales activa desde 2018, conocida por ejecutar campañas dirigidas contra organizaciones en América Latina, especialmente en Colombia.
Nueva campaña de suplantación de marca
Publicado: 29/06/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing.
Nueva actividad relacionada a Masslogger
Publicado: 28/06/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al stealer MassLogger, una amenaza que ha mantenido operaciones constantes a nivel global.
GIFTEDCROOK: de stealer básico a herramienta avanzada de recolección documental
Publicado: 28/06/2025 | Importancia: Media
Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad vinculada a GIFTEDCROOK, una amenaza tipo stealer que ha evolucionado rápidamente desde su primera versión hasta convertirse en una herramienta robusta de recolección de información
Odyssey Stealer se distribuye mediante la técnica Clickfix
Publicado: 27/06/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de Odyssey Stealer.
Dire Wolf: ransomware emergente con capacidades de doble extorsión
Publicado: 26/06/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un grupo de ransomware emergente denominado Dire Wolf, el cual ha comenzado a operar a nivel global en el presente año, utilizando tácticas de doble extorsión.
Malware Skynet, nueva amenaza orientada a manipular modelos de inteligencia artificial
Publicado: 26/06/2025 | Importancia: Media
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo malware denominado Skynet, cuyo comportamiento revela una táctica inusual orientada a la manipulación de modelos de inteligencia artificial (IA).
Panorama cibernético en el marco del conflicto Irán–Israel
Publicado: 25/06/2025 | Importancia: Media
Durante el monitoreo continuo realizado por los analistas del Csirt Financiero, se detectó un incremento notable en las actividades cibernéticas relacionadas con el conflicto entre Irán e Israel. Esta confrontación ha estado marcada por la participación de diversos grupos APT y colectivos hacktivistas con posturas políticas definidas, cuyas acciones se han orientado a operaciones de sabotaje, vigilancia digital y afectación de servicios estratégicos.
Sector financiero de África bajo ataque
Publicado: 24/06/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña dirigida al sector financiero.
Nueva campaña maliciosa distribuye el spyware SparkCat
Publicado: 24/06/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa dirigida a usuarios de criptomonedas en dispositivos móviles, impulsada por un spyware denominado SparkCat (también conocido como SparkKitty).
Nueva campaña llamada Shadow Vector orientada a usuarios en Colombia mediante señuelos en formato SVG
Publicado: 23/06/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una nueva campaña activa denominada Shadow Vector, dirigida específicamente a usuarios en Colombia, que utiliza archivos SVG disfrazados de citaciones judiciales como señuelo inicial para distribuir troyanos de acceso remoto como AsyncRAT y RemcosRAT.
Qilin: evolución de una plataforma RaaS con capacidades personalizables
Publicado: 22/06/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un aumento significativo del ransomware tras el colapso de grupos como LockBit y RansomHub, asumiendo una posición dominante en el ecosistema cibercriminal.
Nueva campaña de distribución del stealer Rhadamanthys mediante supuestos documentos legales
Publicado: 21/06/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una campaña activa que distribuye el stealer Rhadamanthys, una amenaza diseñada para capturar credenciales confidenciales y realizar exfiltración de datos desde equipos comprometidos.
Nueva campaña de XWorm
Publicado: 21/06/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de XWorm.
Nueva actividad de Amatera Stealer con uso de ClearFake
Publicado: 21/06/2025 | Importancia: Media
Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña vinculada al stealer denominado Amatera, una amenaza reciente basada en ACR Stealer y comercializada como servicio bajo el modelo malware-as-a-service (MaaS). Esta versión ha sido observada en campañas distribuidas principalmente mediante la actividad ClearFake, una técnica que permite modificar sitios legítimos para insertar código malicioso, así como a través de supuestos programas manipulados o instaladores falsos.
Nuevos detalles del troyano bancario AntiDot
Publicado: 21/06/2025 | Importancia: Media
Durante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con AntiDot, un troyano bancario que también funciona como botnet.
Nueva actividad de los troyanos bancarios Mispadu y Grandoreiro
Publicado: 20/06/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado nuevas campañas vinculadas a los troyanos bancarios Mispadu y Grandoreiro, dirigidas a usuarios de habla hispana en América Latina, estas amenazas están diseñadas para tomar credenciales financieras y permitir el acceso remoto no autorizado a los equipos comprometidos.
Cadena de infección dirigida a Web3 en macOS atribuida al grupo APT BlueNoroff
Publicado: 19/06/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una nueva cadena de infección asociada al grupo APT BlueNoroff, también identificado como TA444. Este actor, vinculado a estructuras estatales de Corea del Norte, ha liderado diversas operaciones dirigidas contra entidades del ecosistema Web3 y del ámbito de las criptomonedas, destacándose por emplear herramientas diseñadas específicamente para comprometer dispositivos con sistema operativo macOS.
Nueva campaña de Masslogger
Publicado: 19/06/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Masslogger.