Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña de MalSpam distribuyendo a EmotetDesde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados al troyano bancario Emotet, el cual tiene como objetivo principal exfiltrar las credenciales financieras de los usuarios afectados por este malware. Emotet se propaga generalmente por medio de MalSpam [Malware distribuido a través de correos Spam], infectando los equipos mediante archivos adjuntos o enlaces maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-distribuyendo-a-emotethttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados al troyano bancario Emotet, el cual tiene como objetivo principal exfiltrar las credenciales financieras de los usuarios afectados por este malware. Emotet se propaga generalmente por medio de MalSpam [Malware distribuido a través de correos Spam], infectando los equipos mediante archivos adjuntos o enlaces maliciosos.
Nueva campaña de malspam en plataforma swiftDesde el CSIRT Financiero se detecta una nueva campaña de Malspam sobre la plataforma Swift, la cual facilita una comunicación segura y un intercambio de mensajes entre entidades financieras las cuales se encuentran estandarizadas de una forma fiable en el ciberespacio.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-en-plataforma-swifthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una nueva campaña de Malspam sobre la plataforma Swift, la cual facilita una comunicación segura y un intercambio de mensajes entre entidades financieras las cuales se encuentran estandarizadas de una forma fiable en el ciberespacio.
Nueva campaña de malspam infecta los equipos con NjRAT y AsyncRATEl equipo del Csirt Financiero ha evidenciado el envío masivo de mensajes de correo electrónico distribuyendo a njRAT y AsyncRAT, utilizan como asunto un supuesto pago realizado desde la entidad bancaria del usuario. Los ciberdelincuentes utilizan técnicas para persuadir y engañar a usuarios incautos, logrando que realicen la descarga y ejecución de archivos maliciosos, ya sea a través de URL o documentos adjuntos en los mensajes.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-infecta-los-equipos-con-njrat-y-asyncrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha evidenciado el envío masivo de mensajes de correo electrónico distribuyendo a njRAT y AsyncRAT, utilizan como asunto un supuesto pago realizado desde la entidad bancaria del usuario. Los ciberdelincuentes utilizan técnicas para persuadir y engañar a usuarios incautos, logrando que realicen la descarga y ejecución de archivos maliciosos, ya sea a través de URL o documentos adjuntos en los mensajes.
Nueva campaña de malspam para la distribución de BazarLoader y Cobalt StrikeEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevas campañas de mensajes de correo electrónico para la distribución de BazarLoader, un backdoor utilizado para la entrega de diferentes familias de malware, entre ellas troyanos bancarios como: Ursnif, Valak y IcedID.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-para-la-distribucion-de-bazarloader-y-cobalt-strikehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevas campañas de mensajes de correo electrónico para la distribución de BazarLoader, un backdoor utilizado para la entrega de diferentes familias de malware, entre ellas troyanos bancarios como: Ursnif, Valak y IcedID.
Nueva Campaña de Malspam que distribuye troyano Ursnif/Gozi.Se ha identificado campaña de propagación de correos con anuncios engañosos, con la finalidad de que el usuario haga clic en un documento de office con macros o url de descarga de malware. Una vez instalado el malware es aprovechado por ciberdelincuentes para el robo de datos y credenciales personales de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malspam-que-distribuye-troyano-ursnif-gozihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado campaña de propagación de correos con anuncios engañosos, con la finalidad de que el usuario haga clic en un documento de office con macros o url de descarga de malware. Una vez instalado el malware es aprovechado por ciberdelincuentes para el robo de datos y credenciales personales de los usuarios.
Nueva campaña de Malvertising recopila credenciales de MicrosoftDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de malvertising dirigida a los anunciantes de Microsoft Ads, cuyo objetivo es recopilar credenciales de inicio de sesión y códigos de autenticación de dos factores (2FA).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malvertising-recopila-credenciales-de-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de malvertising dirigida a los anunciantes de Microsoft Ads, cuyo objetivo es recopilar credenciales de inicio de sesión y códigos de autenticación de dos factores (2FA).
Nueva campaña de malware NanoCore podría afectar a usuarios en ColombiaDesde el CSIRT Financiero se han identificado amenazas que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores, se recomienda establecer medidas preventivas contra esta nueva campaña del malware NanoCore RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malware-nanocore-podria-afectar-a-usuarios-en-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado amenazas que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores, se recomienda establecer medidas preventivas contra esta nueva campaña del malware NanoCore RAT.
Nueva campaña de Maranhão Stealer vía instaladores troyanizadosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Maranhão Stealer, un infostealer desarrollado en Node.js que emplea inyección de DLL reflectante para exfiltrar credenciales. La campaña, activa desde mayo de 2025 y aún en desarrollo, se distribuye a través de sitios de ingeniería social alojados en plataformas en la nube, los cuales ofrecen software pirateado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-maranhao-stealer-via-instaladores-troyanizadoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Maranhão Stealer, un infostealer desarrollado en Node.js que emplea inyección de DLL reflectante para exfiltrar credenciales. La campaña, activa desde mayo de 2025 y aún en desarrollo, se distribuye a través de sitios de ingeniería social alojados en plataformas en la nube, los cuales ofrecen software pirateado.
Nueva campaña de MassloggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Masslogger.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-massloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Masslogger.
Nueva campaña de NjRAT exfiltra información confidencialGracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado NjRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-njrat-exfiltra-informacion-confidencialhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado NjRAT.
Nueva campaña de Olymp Loader suplanta software legítimosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a Olymp Loader, una herramienta comercializada bajo el modelo de Malware-as-a-Service (MaaS) y desarrollada completamente en assembly. Este loader, ofrecido por el actor conocido como OLYMPO, se utiliza para cargar y ocultar otras amenazas dentro de los equipos comprometidos, destacando por su capacidad de mantener persistencia, evadir controles de seguridad y operar de forma encubierta frente a las defensas de Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-olymp-loader-suplanta-software-legitimoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a Olymp Loader, una herramienta comercializada bajo el modelo de Malware-as-a-Service (MaaS) y desarrollada completamente en assembly. Este loader, ofrecido por el actor conocido como OLYMPO, se utiliza para cargar y ocultar otras amenazas dentro de los equipos comprometidos, destacando por su capacidad de mantener persistencia, evadir controles de seguridad y operar de forma encubierta frente a las defensas de Windows.
Nueva campaña de phishing como servicioEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una operación de phishing como servicio (PhaaS o Phishing as a Service) a gran escala, bien organizada y sofisticada por medio de una plataforma web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-como-serviciohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una operación de phishing como servicio (PhaaS o Phishing as a Service) a gran escala, bien organizada y sofisticada por medio de una plataforma web.
Nueva campaña de Phishing de BazarBackdoorEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de Phishing del malware BazarBackdoor implementando medidas para evadir sistemas de Security Email Gateway (SEG).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-de-bazarbackdoorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de Phishing del malware BazarBackdoor implementando medidas para evadir sistemas de Security Email Gateway (SEG).
Nueva campaña de phishing descarga QratEn el monitoreo realizado por el Csirt Financiero, se ha identificado la distribución de phishing que implementa el troyano QRat, capaz de exfiltrar credenciales y otros datos confidenciales. Esta nueva campaña concede a los ciberdelincuentes control total sobre los equipos con sistema operativo Windows infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-descarga-qrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha identificado la distribución de phishing que implementa el troyano QRat, capaz de exfiltrar credenciales y otros datos confidenciales. Esta nueva campaña concede a los ciberdelincuentes control total sobre los equipos con sistema operativo Windows infectados.
Nueva campaña de phishing dirigida a entidad bancaria de Ecuador podría afectar a usuarios de Colombia.En los últimos días el CSIRT Financiero identificó una campaña de phishing en la cual suplantan una entidad financiera de Ecuador la cual podría afectar a usuarios de Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-dirigida-a-entidad-bancaria-de-ecuadorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos días el CSIRT Financiero identificó una campaña de phishing en la cual suplantan una entidad financiera de Ecuador la cual podría afectar a usuarios de Colombia.
Nueva campaña de phishing dirigida a la industria de criptomonedasMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware asociado al actor de amenaza BlueNoroff, este malware se encarga de robar fondos y realizar espionaje cibernético en sectores financieros, particularmente en empresas relacionadas con criptomonedas y finanzas descentralizadas (DeFi).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-dirigida-a-la-industria-de-criptomonedashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware asociado al actor de amenaza BlueNoroff, este malware se encarga de robar fondos y realizar espionaje cibernético en sectores financieros, particularmente en empresas relacionadas con criptomonedas y finanzas descentralizadas (DeFi).
Nueva campaña de phishing distribuye el malware Ursnif/Gozi mediante la utilización de dominios alojados en servidores C&C como señuelo.Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas. Los indicadores identificados pueden generar un incidente de seguridad adentro de la entidad, con capacidad de abrir una brecha de seguridad y comprometer o exponer la Integridad, Confidencialidad o Disponibilidad de información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-distribuye-el-malware-ursnif-gozi-mediante-la-utilizacion-de-dominios-alojados-en-servidores-c-c-como-senuelohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas. Los indicadores identificados pueden generar un incidente de seguridad adentro de la entidad, con capacidad de abrir una brecha de seguridad y comprometer o exponer la Integridad, Confidencialidad o Disponibilidad de información sensible.
Nueva campaña de phishing distribuye el troyano AstarothInvestigadores de seguridad han detectado y analizado una nueva campaña de phishing la cual se encarga de propagar el troyano bancario de nombre Astaroth; el CSIRT Financiero ha creado una lista de indicadores de compromiso basados en este troyano con el fin de que las entidades asociadas puedan aplicar estos IoC y así minimizar el riesgo de que ocurra un incidente.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-distribuye-el-troyano-astarothhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Investigadores de seguridad han detectado y analizado una nueva campaña de phishing la cual se encarga de propagar el troyano bancario de nombre Astaroth; el CSIRT Financiero ha creado una lista de indicadores de compromiso basados en este troyano con el fin de que las entidades asociadas puedan aplicar estos IoC y así minimizar el riesgo de que ocurra un incidente.
Nueva campaña de phishing distribuye troyano Ursnif/DridexDesde las fuentes de información del CSIRT Financiero se ha identificado una muestra del malware Boostwrite asociado al grupo de amenazas APT FIN7; este malware es un dropper (descargador) dirigido a cajeros automáticos, con el fin de ejecutar diferentes tipos de malware en el ATM infectado, hasta el momento se desconoce el método de propagación de la infección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-distribuye-troyano-ursnif-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde las fuentes de información del CSIRT Financiero se ha identificado una muestra del malware Boostwrite asociado al grupo de amenazas APT FIN7; este malware es un dropper (descargador) dirigido a cajeros automáticos, con el fin de ejecutar diferentes tipos de malware en el ATM infectado, hasta el momento se desconoce el método de propagación de la infección.
Nueva campaña de phishing distribuyendo Lokibot y Jigsaw ransomwareDesde el Csirt Financiero se ha identificado envío masivo de mensajes de correo electrónico distribuyendo como carga inicial a Lokibot, encargado de exfiltrar información confidencial y realizar la descarga y ejecución de Jigsaw ransomware, con el fin de cifrar los archivos de usuario del equipo comprometido y solicitar rescate por la recuperación de la información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-distribuyendo-lokibot-y-jigsaw-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado envío masivo de mensajes de correo electrónico distribuyendo como carga inicial a Lokibot, encargado de exfiltrar información confidencial y realizar la descarga y ejecución de Jigsaw ransomware, con el fin de cifrar los archivos de usuario del equipo comprometido y solicitar rescate por la recuperación de la información.