Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevas amenazas distribuidas bajo los nombres TerraStealerV2 y TerraLoggerDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, fueron identificadas nuevas amenazas denominadas TerraStealerV2 y TerraLogger, asociadas a una campaña atribuida al grupo APT conocido como Golden Chickens, también referido como Venom Spider.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-amenazas-distribuidas-bajo-los-nombres-terrastealerv2-y-terraloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, fueron identificadas nuevas amenazas denominadas TerraStealerV2 y TerraLogger, asociadas a una campaña atribuida al grupo APT conocido como Golden Chickens, también referido como Venom Spider.
Actividad maliciosa relacionada con DragonForce RansomwareDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una técnica reciente utilizada para distribuir DragonForce, un ransomware que opera bajo el esquema de ransomware como servicio (RaaS), este modelo facilita a los ciberdelincuentes la personalización de las cargas maliciosas de acuerdo con el entorno de la víctima, permitiendo desactivar mecanismos de protección, definir configuraciones específicas de cifrado y adaptar el contenido de las notas de rescate, lo que aumenta la efectividad de sus campañas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-relacionada-con-dragonforce-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una técnica reciente utilizada para distribuir DragonForce, un ransomware que opera bajo el esquema de ransomware como servicio (RaaS), este modelo facilita a los ciberdelincuentes la personalización de las cargas maliciosas de acuerdo con el entorno de la víctima, permitiendo desactivar mecanismos de protección, definir configuraciones específicas de cifrado y adaptar el contenido de las notas de rescate, lo que aumenta la efectividad de sus campañas.
Nueva actividad asociada a SmartLoaderEl equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a SmartLoader, un cargador diseñado para facilitar la entrega de amenazas secundarias como ransomware, troyanos bancarios, spyware y herramientas de minería de criptomonedas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-smartloaderhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a SmartLoader, un cargador diseñado para facilitar la entrega de amenazas secundarias como ransomware, troyanos bancarios, spyware y herramientas de minería de criptomonedas.
Nueva campaña del grupo APT Hive0117Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-grupo-apt-hive0117http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing.
Nueva versión stealc v2 en paquetes Microsoft y scripts PowershellA través de actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña maliciosa asociada con la distribución del stealer Stealc V2, la cual es una variante recientemente actualizada en marzo de 2025 que presenta mejoras sustanciales respecto a sus capacidades de evasión, exfiltración y entrega de carga útil.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-stealc-v2-en-paquetes-microsoft-y-scripts-powershellhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña maliciosa asociada con la distribución del stealer Stealc V2, la cual es una variante recientemente actualizada en marzo de 2025 que presenta mejoras sustanciales respecto a sus capacidades de evasión, exfiltración y entrega de carga útil.
Nueva campaña de Atomic StealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de Atomic Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-atomic-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de Atomic Stealer.
Actividad maliciosa relacionada con Nitrogen y el uso de Cobalt StrikeDurante actividades de monitoreo y análisis continuo, el equipo de analistas del Csirt Financiero identificó una nueva campaña de ransomware vinculada al grupo detrás de Nitrogen, caracterizada por el uso de publicidad maliciosa como vector de infección para desencadenar sus actividades maliciosas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-relacionada-con-nitrogen-y-el-uso-de-cobalt-strikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y análisis continuo, el equipo de analistas del Csirt Financiero identificó una nueva campaña de ransomware vinculada al grupo detrás de Nitrogen, caracterizada por el uso de publicidad maliciosa como vector de infección para desencadenar sus actividades maliciosas.
Nueva actividad de NetSupport Manager RATEl equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NetSupportRAT, una amenaza que implica el uso indebido de la herramienta legítima NetSupport Manager como troyano de acceso remoto (RAT).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-netsupport-manager-rathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NetSupportRAT, una amenaza que implica el uso indebido de la herramienta legítima NetSupport Manager como troyano de acceso remoto (RAT).
Nueva actividad asociada a GrandoreiroDurante las actividades de monitoreo continúo realizadas por el Csirt Financiero, se identificó actividad maliciosa asociada a Grandoreiro, un troyano bancario de origen brasileño especializado en la captura de credenciales financieras y la ejecución de fraudes en línea.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo continúo realizadas por el Csirt Financiero, se identificó actividad maliciosa asociada a Grandoreiro, un troyano bancario de origen brasileño especializado en la captura de credenciales financieras y la ejecución de fraudes en línea.
Nueva actividad relacionada con DarkcloudDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad asociada a DarkCloud, un stealer especializado en la captura y exfiltración de información sensible desde equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-darkcloudhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad asociada a DarkCloud, un stealer especializado en la captura y exfiltración de información sensible desde equipos comprometidos.
Nueva actividad asociada a RustyStealerEl equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada con RustyStealer, un stealer especializado en la captura de credenciales, datos bancarios y activos digitales sensibles.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-rustystealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada con RustyStealer, un stealer especializado en la captura de credenciales, datos bancarios y activos digitales sensibles.
Nuevo stealer denominado HannibalDurante las labores de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó un nuevo stealer denominado Hannibal, desarrollado en C# y diseñado para ejecutarse sobre .NET Framework, que representa una amenaza orientada a la recolección y exfiltración de información confidencial desde navegadores basados en Chromium y Gecko.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-hannibalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó un nuevo stealer denominado Hannibal, desarrollado en C# y diseñado para ejecutarse sobre .NET Framework, que representa una amenaza orientada a la recolección y exfiltración de información confidencial desde navegadores basados en Chromium y Gecko.
Vulnerabilidad de día cero en Ivanti es usada como vector inicial del RAT DslogdRATDurante el monitoreo continúo realizado por el Csirt Financiero se identificó que DslogdRAT, un troyano de acceso remoto fue desplegado en entornos comprometidos tras la explotación de una vulnerabilidad de día cero en Ivanti Connect Secure, identificada como CVE-2025-0282.http://csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-dia-cero-en-ivanti-es-usada-como-vector-inicial-del-rat-dslogdrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo continúo realizado por el Csirt Financiero se identificó que DslogdRAT, un troyano de acceso remoto fue desplegado en entornos comprometidos tras la explotación de una vulnerabilidad de día cero en Ivanti Connect Secure, identificada como CVE-2025-0282.
Actividad maliciosa relacionada a DarkCloudDurante las labores de monitoreo adelantadas por el Csirt Financiero se identificó actividad relacionada con DarkCloud, un stealer especializado en la recolección y exfiltración de información el cual ha sido observado en campañas de distribución sustentadas en correos electrónicos maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-relacionada-a-darkcloudhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo adelantadas por el Csirt Financiero se identificó actividad relacionada con DarkCloud, un stealer especializado en la recolección y exfiltración de información el cual ha sido observado en campañas de distribución sustentadas en correos electrónicos maliciosos.
Kimsuky expone nuevas técnicas de acceso remoto con PebbleDashDurante el monitoreo continúo realizado por el Csirt Financiero se identificó una nueva actividad asociada al backdoor PebbleDash, activo desde 2020 y previamente vinculado al grupo APT Lazarus, el cual ha sido adoptado recientemente por el grupo Kimsukyhttp://csirtasobancaria.com/Plone/alertas-de-seguridad/kimsuky-expone-nuevas-tecnicas-de-acceso-remoto-con-pebbledashhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo continúo realizado por el Csirt Financiero se identificó una nueva actividad asociada al backdoor PebbleDash, activo desde 2020 y previamente vinculado al grupo APT Lazarus, el cual ha sido adoptado recientemente por el grupo Kimsuky
Nueva campaña del APT Red Akodon distribuye AsyncRAT y RemcosA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad atribuida al grupo APT Red Akodon, activo desde abril de 2024 y vinculado con ataques dirigidos a sectores como gobierno, salud, educación y financiero en organizaciones públicas y privadas de Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-apt-red-akodon-distribuye-asyncrat-y-remcoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad atribuida al grupo APT Red Akodon, activo desde abril de 2024 y vinculado con ataques dirigidos a sectores como gobierno, salud, educación y financiero en organizaciones públicas y privadas de Colombia.
Nueva campaña del grupo APT KimsukyEl equipo del Csirt Financiero ha identificado una nueva campaña atribuida al grupo norcoreano Kimsuky, denominada Larva-24005, la cual representa una amenaza relevante para la ciberseguridad en la región de Asia y el mundo, con especial énfasis en los sectores de software, energía y financiero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-grupo-apt-kimsukyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña atribuida al grupo norcoreano Kimsuky, denominada Larva-24005, la cual representa una amenaza relevante para la ciberseguridad en la región de Asia y el mundo, con especial énfasis en los sectores de software, energía y financiero.
Actividad maliciosa relacionada con CrimsonRAT y WshRATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a los troyanos de acceso remoto CrimsonRAT y WshRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-relacionada-con-crimsonrat-y-wshrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a los troyanos de acceso remoto CrimsonRAT y WshRAT.
Actividad maliciosa asociada a Gorilla, un malware en desarrollo dirigido a dispositivos AndroidDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado actividad maliciosa asociada a Gorilla, un malware dirigido a equipos Android con el propósito de capturar datos personales y financieros, esta herramienta presenta funcionalidades que le permiten interceptar mensajes SMS, organizarlos según su contenido y transmitirlos a un servidor remoto, lo que posibilita la exfiltración de contraseñas de un solo uso y otra información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-a-gorilla-un-malware-en-desarrollo-dirigido-a-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado actividad maliciosa asociada a Gorilla, un malware dirigido a equipos Android con el propósito de capturar datos personales y financieros, esta herramienta presenta funcionalidades que le permiten interceptar mensajes SMS, organizarlos según su contenido y transmitirlos a un servidor remoto, lo que posibilita la exfiltración de contraseñas de un solo uso y otra información sensible.
Nueva actividad maliciosa relacionada con Emotet y GrandoreiroDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Emotet y Grandoreiro.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-emotet-y-grandoreirohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Emotet y Grandoreiro.