Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nuevas amenazas distribuidas bajo los nombres TerraStealerV2 y TerraLogger

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, fueron identificadas nuevas amenazas denominadas TerraStealerV2 y TerraLogger, asociadas a una campaña atribuida al grupo APT conocido como Golden Chickens, también referido como Venom Spider.

Leer Más

Actividad maliciosa relacionada con DragonForce Ransomware

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una técnica reciente utilizada para distribuir DragonForce, un ransomware que opera bajo el esquema de ransomware como servicio (RaaS), este modelo facilita a los ciberdelincuentes la personalización de las cargas maliciosas de acuerdo con el entorno de la víctima, permitiendo desactivar mecanismos de protección, definir configuraciones específicas de cifrado y adaptar el contenido de las notas de rescate, lo que aumenta la efectividad de sus campañas.

Leer Más

Nueva actividad asociada a SmartLoader

El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a SmartLoader, un cargador diseñado para facilitar la entrega de amenazas secundarias como ransomware, troyanos bancarios, spyware y herramientas de minería de criptomonedas.

Leer Más

Nueva campaña del grupo APT Hive0117

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing.

Leer Más

Nueva versión stealc v2 en paquetes Microsoft y scripts Powershell

A través de actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña maliciosa asociada con la distribución del stealer Stealc V2, la cual es una variante recientemente actualizada en marzo de 2025 que presenta mejoras sustanciales respecto a sus capacidades de evasión, exfiltración y entrega de carga útil.

Leer Más

Nueva campaña de Atomic Stealer

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de Atomic Stealer.

Leer Más

Actividad maliciosa relacionada con Nitrogen y el uso de Cobalt Strike

Durante actividades de monitoreo y análisis continuo, el equipo de analistas del Csirt Financiero identificó una nueva campaña de ransomware vinculada al grupo detrás de Nitrogen, caracterizada por el uso de publicidad maliciosa como vector de infección para desencadenar sus actividades maliciosas.

Leer Más

Nueva actividad de NetSupport Manager RAT

El equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NetSupportRAT, una amenaza que implica el uso indebido de la herramienta legítima NetSupport Manager como troyano de acceso remoto (RAT).

Leer Más

Nueva actividad asociada a Grandoreiro

Durante las actividades de monitoreo continúo realizadas por el Csirt Financiero, se identificó actividad maliciosa asociada a Grandoreiro, un troyano bancario de origen brasileño especializado en la captura de credenciales financieras y la ejecución de fraudes en línea.

Leer Más

Nueva actividad relacionada con Darkcloud

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad asociada a DarkCloud, un stealer especializado en la captura y exfiltración de información sensible desde equipos comprometidos.

Leer Más

Nueva actividad asociada a RustyStealer

El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada con RustyStealer, un stealer especializado en la captura de credenciales, datos bancarios y activos digitales sensibles.

Leer Más

Nuevo stealer denominado Hannibal

Durante las labores de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó un nuevo stealer denominado Hannibal, desarrollado en C# y diseñado para ejecutarse sobre .NET Framework, que representa una amenaza orientada a la recolección y exfiltración de información confidencial desde navegadores basados en Chromium y Gecko.

Leer Más

Vulnerabilidad de día cero en Ivanti es usada como vector inicial del RAT DslogdRAT

Durante el monitoreo continúo realizado por el Csirt Financiero se identificó que DslogdRAT, un troyano de acceso remoto fue desplegado en entornos comprometidos tras la explotación de una vulnerabilidad de día cero en Ivanti Connect Secure, identificada como CVE-2025-0282.

Leer Más

Actividad maliciosa relacionada a DarkCloud

Durante las labores de monitoreo adelantadas por el Csirt Financiero se identificó actividad relacionada con DarkCloud, un stealer especializado en la recolección y exfiltración de información el cual ha sido observado en campañas de distribución sustentadas en correos electrónicos maliciosos.

Leer Más

Kimsuky expone nuevas técnicas de acceso remoto con PebbleDash

Durante el monitoreo continúo realizado por el Csirt Financiero se identificó una nueva actividad asociada al backdoor PebbleDash, activo desde 2020 y previamente vinculado al grupo APT Lazarus, el cual ha sido adoptado recientemente por el grupo Kimsuky

Leer Más

Nueva campaña del APT Red Akodon distribuye AsyncRAT y Remcos

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad atribuida al grupo APT Red Akodon, activo desde abril de 2024 y vinculado con ataques dirigidos a sectores como gobierno, salud, educación y financiero en organizaciones públicas y privadas de Colombia.

Leer Más

Nueva campaña del grupo APT Kimsuky

El equipo del Csirt Financiero ha identificado una nueva campaña atribuida al grupo norcoreano Kimsuky, denominada Larva-24005, la cual representa una amenaza relevante para la ciberseguridad en la región de Asia y el mundo, con especial énfasis en los sectores de software, energía y financiero.

Leer Más

Actividad maliciosa relacionada con CrimsonRAT y WshRAT

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a los troyanos de acceso remoto CrimsonRAT y WshRAT.

Leer Más

Actividad maliciosa asociada a Gorilla, un malware en desarrollo dirigido a dispositivos Android

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado actividad maliciosa asociada a Gorilla, un malware dirigido a equipos Android con el propósito de capturar datos personales y financieros, esta herramienta presenta funcionalidades que le permiten interceptar mensajes SMS, organizarlos según su contenido y transmitirlos a un servidor remoto, lo que posibilita la exfiltración de contraseñas de un solo uso y otra información sensible.

Leer Más

Nueva actividad maliciosa relacionada con Emotet y Grandoreiro

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Emotet y Grandoreiro.

Leer Más