Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad del troyano SystemBC

En el mundo de la ciberseguridad, los grupos de actores de amenaza continúan evolucionando, utilizan diversas herramientas y técnicas para comprometer la privacidad y seguridad de los sistemas informáticos. Uno de los troyanos de acceso remoto (RAT) más destacados es SystemBC. Este RAT ha sido utilizado por grupos de ciberdelincuentes como una poderosa herramienta para acceder de forma remota a equipos comprometidos, lo que les permite llevar a cabo actividades maliciosas como la recopilación de información confidencial, la ejecución de ransomware y la infiltración de otros tipos de amenaza.

Leer Más

Nueva actividad del worm P2PInfect

Nueva actividad del Worm P2PInfect

Leer Más

Nueva actividad detectada del RAT Agent Tesla

Agent Tesla es una de las familias de malware más renombradas en la naturaleza, desde su aparición en el ciberespacio en 2014 ha tenido una gran trayectoria gracias a las exitosas campañas que han desplegado distintos ciberdelincuentes; este troyano de acceso remoto como se ha mencionado anteriormente se comercializa bajo la modalidad de negocio (MaaS) y es distribuido a nivel global.

Leer Más

Nueva actividad generada por el troyano de acceso remoto ModernLoader en Colombia

Durante la ejecución de las actividades de inteligencia, el equipo de analistas del Csirt Financiero identificaron actividad por parte de ModernLoader en Colombia, un troyano de acceso remoto (RAT) desarrollado bajo el lenguaje de programación .NET que le permite tener múltiples funciones como la recopilación de data alojada en las infraestructuras informáticas comprometidas, ejecutar comandos de forma arbitraria, ejecutar y descargar archivos desde su servidor de comando y control (C2).

Leer Más

Nueva actividad identificada del ransomware BlackCat

En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas de Csirt Financiero ha identificado nueva actividad con indicadores de compromiso asociados al ransomware BlackCat, desarrollado en el lenguaje Rust y que opera bajo el servicio de ransomware as-a Service (RaaS), se distribuye por medio de la implementación de Web Shell y herramientas de terceros como Cobalt Strike.

Leer Más

Nueva actividad maliciosa aprovecha vulnerabilidad crítica en Langflow para instalar Flodrix

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña maliciosa activa que explota una vulnerabilidad crítica en Langflow, catalogada como CVE-2025-3248 y con una puntuación CVSS de 9.8, la cual afecta a versiones anteriores a la 1.3.0.

Leer Más

Nueva actividad maliciosa aprovecha vulnerabilidades en Outlook para ejecutar código malicioso

En el monitoreo realizado por el Csirt Financiero se observó nueva actividad maliciosa en la que los actores de amenaza aprovechan vulnerabilidades conocidas de Microsoft para ejecución remota de código (RCE) en Outlook.

Leer Más

Nueva actividad maliciosa asociada a Emotet

En el monitoreo continúo realizado a fuentes abiertas de información en búsqueda de amenazas que puedan impactar sobre la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociado al troyano Emotet. El cual es utilizado por los cibercriminales con el fin de realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.

Leer Más

Nueva actividad maliciosa asociada a los troyanos bancarios Flubot y Teabot

En el constante monitoreo a fuentes abiertas para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña maliciosa relacionada a Flubot y TeaBot, ambas familias de troyanos bancarios dirigidas a comprometer dispositivos móviles Android.

Leer Más

Nueva actividad maliciosa asociada a QuasarRAT

A través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar la infraestructura tecnológica de las entidades, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso de QuasarRat, identificado por primera vez en 2015 y escrito en lenguaje de programación .NET el cual afecta a sistemas operativos Microsoft Windows.

Leer Más

Nueva actividad maliciosa asociada a Raccoon stealer

Después de una investigación en fuentes abiertas de información en búsqueda de amenazas que puedan afectar su infraestructura informática, el equipo de analistas del Csirt financiero ha identificado una nueva versión del stealer Raccoon, el cual fue desactivado en el mes de marzo del presente año y ahora ha vuelto a circular utilizando el lenguaje de programación C/C++.

Leer Más

Nueva actividad maliciosa asociada a ransomware BlackByte

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el Csirt Financiero ha identificado nueva actividad maliciosa asociada al ransomware BlackByte, el cual, empleando la explotación de vulnerabilidades conocidas busca llevar a cabo la afectación a servidores de Microsoft Exchange.

Leer Más

Nueva Actividad Maliciosa Asociada A Ransomware Djvu

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware DJVU, este malware fue identificado por primera vez a finales del año 2018 y se le han asociado afectaciones en distintos países alrededor del mundo.

Leer Más

Nueva actividad maliciosa asociada a RedLine Stealer

En el transcurso del presente mes, se ha estado evidenciando múltiples campañas maliciosas de diversas familias de malware relacionadas con stealers, las cuales se caracterizan por capturar información confidencial por medio de técnicas tipo spyware, adicionalmente, permiten la descarga de otras cargas útiles para amplificar su rango de afectación en el sistema informático objetivo.

Leer Más

Nueva actividad maliciosa asociada a Snake keylogger

En el monitoreo constante a fuentes de información para la detección de posibles amenazas que puedan afectar el sector, el equipo de analistas del Csirt financiero identificó nuevos indicadores de compromiso relacionados a Snake Keylogger, un código malicioso diseñado para capturar y exfiltrar credenciales de usuario almacenadas en equipos con sistema operativo Windows (servidores, estaciones de trabajo y dispositivos móviles).

Leer Más

Nueva actividad maliciosa asociada a troyano bancario BRATA

En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado nueva actividad asociada al Troyano Bancario BRATA, afectando a dispositivos móviles que cuenten con el sistema operativo Android.

Leer Más

Nueva actividad maliciosa asociada a ViperSoftX

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha identificado actividad maliciosa asociada a ViperSoftX, un stealer con capacidades propias de troyanos y herramientas de administración remota (RAT), el cual ha sido distribuido en campañas recientes por actores maliciosos.

Leer Más

Nueva actividad maliciosa asociada a XWorm

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectaron recientes indicadores de compromiso asociados a XWorm, un troyano de acceso remoto (RAT) caracterizado por su arquitectura modular y capacidad de adaptación. Esta variante de malware está orientada a facilitar el acceso sigiloso a los equipos comprometidos y la posterior exfiltración de información, brindando a los ciberdelincuentes funcionalidades para ejecutar comandos de forma remota, capturar datos sensibles como pulsaciones de teclado y contenido del portapapeles, así como mantener control sobre el sistema afectado.

Leer Más

Nueva actividad maliciosa asociada al APT FIN7

En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado una nueva actividad relacionada al APT FIN7. Este grupo cibercriminal ha estado activo desde mediados del 2015 orientando sus ataques a entidades financieras principalmente, aunque también se han asociado afectaciones a otros sectores.

Leer Más

Nueva actividad maliciosa asociada al ransomware Avos Locker

En el monitoreo continuo a fuentes abiertas de información en búsqueda de potenciales amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware Avos Locker, donde se ha observado el cambio en sus tácticas y técnicas con el fin de eludir los mecanismos de detección de los equipos con sistemas operativos Windows.

Leer Más