Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Riesgos en la cadena de suministro y exposición de datos por brecha de seguridad en Oracle Cloud

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado una brecha de seguridad en Oracle Cloud que expuso más de 140.000 entidades debido a una posible vulnerabilidad en su sistema de autenticación, la exfiltración incluyó credenciales cifradas y archivos clave, afectando la seguridad de la infraestructura en la nube. Este incidente representa un ataque a la cadena de suministro y pone en riesgo múltiples organizaciones.

Leer Más

Surge nueva actividad vinculada a diversas familias de troyanos de acceso remoto

El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con diversas familias de troyanos de acceso remoto, como njRAT, Remcos, AgentTesla, Quasar, NanoCore, AveMaria y Gh0stRAT. Estas amenazas comprometen la seguridad del sector financiero al permitir el control remoto de equipos, la captura de credenciales y la filtración de información sensible.

Leer Más

Nueva actividad maliciosa relacionada con Neptune RAT

Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha identificado actividad maliciosa relacionada con Neptune RAT, un troyano de acceso remoto diseñado para operar en sistemas operativos Windows el cual permite a los ciberdelincuentes obtener acceso y control remoto sobre los equipos comprometidos

Leer Más

Nueva campaña de propagación del downloader TookPS

Durante el constante monitoreo del Csirt Financiero, se ha identificado una nueva campaña de distribución del downloader TookPS, una amenaza previamente vinculada a campañas de la herramienta DeepSeek a principios de 2025. En esta ocasión, la propagación se realiza a través de páginas de phishing que imitan sitios de descarga de software popular de modelado 3D y herramientas de escritorio remoto, ofreciendo versiones aparentemente gratuitas de programas legítimos.

Leer Más

Reciente campaña de distribución de Akira Ransomware en Colombia

El equipo de analistas del Csirt Financiero ha identificado una reciente campaña de distribución de Akira ransomware el cual tiene como objetivo principal cifrar información crítica y exigir un pago económico para su recuperación, empleando además un modelo de doble extorsión mediante la exfiltración previa de información.

Leer Más

Nueva actividad relacionada con FleshStealer y Snake Stealer

El equipo de analistas del Csirt Financiero ha detectado nueva actividad maliciosa vinculada a FleshStealer y SnakeStealer, amenazas especializadas en la captura y exfiltración de información sensible, estos stealer, activos desde septiembre de 2024 y noviembre de 2020 respectivamente, poseen capacidades avanzadas para obtener credenciales, información financiera y códigos de autenticación multifactor (2FA), principalmente afectan aplicaciones como navegadores, clientes de correo y billeteras de criptomonedas, utilizando técnicas para evadir la detección y mantener accesos persistentes en los equipos comprometidos.

Leer Más

Actividad maliciosa relacionada con campañas de troyanos de acceso remoto

Durante el monitoreo continúo realizado por el Csirt Financiero, se ha identificado actividad maliciosa vinculada a troyanos de acceso remoto (RAT) como WSHRAT, QuasarRAT y njRAT, los cuales han sido utilizadas por diversos actores de amenaza para comprometer equipos en múltiples sectores, facilitando la exfiltración de información sensible y el control remoto completo de los equipos afectados.

Leer Más

Nueva campaña de distribución de malware para Android

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado una nueva campaña de distribución de una amenaza tipo troyano para Android, la cual aprovecha el marco de desarrollo multiplataforma .NET MAUI para evadir detecciones de seguridad y comprometer dispositivos, haciéndose pasar por una aplicación legítima con el objetivo de exfiltrar información confidencial de las víctimas, incluyendo datos personales y financieros.

Leer Más

Grupo norcoreano distribuye malware para Android

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó al grupo norcoreano ScarCruft distribuyendo un malware para dispositivos móviles.

Leer Más

Nuevo Troyano bancario para Android llamado TsarBot

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado un nuevo Troyano bancario llamado TsarBot, el cual se distribuye mediante sitios de phishing que se hacen pasar por plataformas financieras legítimas, presentándose como una actualización de Google Play Services para inducir a la víctima a habilitar el servicio de accesibilidad, lo cual resulta esencial para la ejecución de sus funciones maliciosas.

Leer Más

Nueva campaña de phishing propaga diversas familias de malware

El Csirt Financiero ha identificado una nueva campaña de phishing vinculada al grupo APT Storm-1865, caracterizada por la distribución de múltiples familias de malware entre las que se incluyen XWorm, LummaStealer, VenomRAT, AsyncRAT, Danabot y NetSupportRAT.

Leer Más

Nueva actividad maliciosa vinculada a GuLoader detectada

El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con GuLoader, con registros desde diciembre de 2019. Esta amenaza, clasificada como un loader, actúa como la primera fase en una cadena de infección, facilitando la descarga e instalación de diversas amenazas.

Leer Más

Nueva actividad maliciosa asociada con múltiples familias de troyanos de acceso remoto

El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con múltiples troyanos de acceso remoto, incluyendo AgentTesla, RemcosRAT, njRAT y QuasarRAT, estas amenazas han sido utilizadas en diversas campañas dirigidas contra sectores empresariales, gubernamentales e industriales, con el objetivo de infiltrarse en equipos, capturar credenciales y exfiltrar información confidencial, su método principal de distribución es el envío de mensajes de correo electrónico fraudulentos con archivos adjuntos maliciosos, enlaces engañosos y descargas desde sitios web comprometidos.

Leer Más

Nuevo ransomware denominado VanHelsing

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de ransomware denominada VanHelsing, dirigida a sistemas operativos Windows

Leer Más

Nuevo troyano bancario llamado Crocodilus

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con Crocodilus, un troyano bancario dirigido a dispositivos Android. Esta amenaza ha sido diseñada para ejecutar ataques tipo Device Takeover, permitiendo a los cibercriminales tomar control total del dispositivo, interceptar credenciales sensibles y ejecutar acciones remotas sin el conocimiento del usuario. Ha sido observada en campañas activas contra entidades financieras en España y Turquía, así como contra usuarios de billeteras de criptomonedas.

Leer Más

Nueva distribución del stealer Phantom Goblin

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con Phantom Goblin, un stealer diseñado para capturar credenciales y otros datos sensibles almacenados en navegadores web, esta amenaza emplea técnicas de ingeniería social y se distribuye principalmente a través de campañas de phishing con archivos adjuntos en formato RAR que contienen accesos directos (LNK) maliciosos, su ejecución activa comandos de PowerShell que descargan cargas útiles desde GitHub, permitiendo la captura de información y el establecimiento de túneles en Visual Studio Code (VSCode) para mantener acceso remoto no autorizado.

Leer Más

Nueva Actividad de SmokeLoader y GuLoader

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó nueva actividad asociada a SmokeLoader y GuLoader, dos amenazas avanzadas empleadas para la distribución de malware.

Leer Más

Nuevos indicadores de compromisos relacionados a Revenge RAT

El equipo de analistas del Csirt Financiero ha identificado actividad reciente de RevengeRAT en campañas dirigidas a diversos sectores económicos, incluido el financiero.

Leer Más

Nuevo RAT denominado FINALDRAFT

El equipo de analistas del Csirt Financiero ha detectado una nueva amenaza denominada FINALDRAFT, un malware de tipo troyano de acceso remoto.

Leer Más

Nueva variante de Snake Keylogger

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de Snake Keylogger, también conocido como keylogger 404 que tiene como objetivo capturar información confidencial almacenada en navegadores web como Chrome, Edge y Firefox

Leer Más