Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña de phishing propaga diversas familias de malwareEl Csirt Financiero ha identificado una nueva campaña de phishing vinculada al grupo APT Storm-1865, caracterizada por la distribución de múltiples familias de malware entre las que se incluyen XWorm, LummaStealer, VenomRAT, AsyncRAT, Danabot y NetSupportRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-propaga-diversas-familias-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha identificado una nueva campaña de phishing vinculada al grupo APT Storm-1865, caracterizada por la distribución de múltiples familias de malware entre las que se incluyen XWorm, LummaStealer, VenomRAT, AsyncRAT, Danabot y NetSupportRAT.
Nueva Campaña de Phishing para Distribuir VenomRAT y Otras familias de MalwareSe identificó una campaña de ataque que utiliza técnicas avanzadas de evasión y ofuscación para distribuir múltiples tipos de malware, incluyendo VenomRAT, XWorm, AsyncRAT y PureHVNC. El ataque comienza con un correo electrónico de phishing dirigido a usuarios, simulando una solicitud urgente de un cliente para engañar a las víctimas y llevarlas a ejecutar archivos maliciosos que comprometen el sistema.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-para-distribuir-venomrat-y-otras-familias-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identificó una campaña de ataque que utiliza técnicas avanzadas de evasión y ofuscación para distribuir múltiples tipos de malware, incluyendo VenomRAT, XWorm, AsyncRAT y PureHVNC. El ataque comienza con un correo electrónico de phishing dirigido a usuarios, simulando una solicitud urgente de un cliente para engañar a las víctimas y llevarlas a ejecutar archivos maliciosos que comprometen el sistema.
Nueva campaña de Phishing para capturar credenciales bancariasEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de phishing que utiliza documentos de Microsoft Word con macros maliciosas embebidas para entregar un malware denominado por los investigadores como “Dmechant”. El cual fue diseñado con el objetivo de capturar datos y credenciales de billeteras de criptomonedas en los equipos comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-para-capturar-credenciales-bancariashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de phishing que utiliza documentos de Microsoft Word con macros maliciosas embebidas para entregar un malware denominado por los investigadores como “Dmechant”. El cual fue diseñado con el objetivo de capturar datos y credenciales de billeteras de criptomonedas en los equipos comprometidos.
Nueva campaña de phishing en servicios de correo electrónico de MicrosoftEn la constante evolución de las tácticas y técnicas que utilizan los ciberdelincuentes con el objetivo de comprometer usuarios, entidades u organizaciones; el equipo de analistas del Csirt Financiero en su firme monitoreo a amenazas que puedan llegar a impactar el sector observó una nueva campaña tipo phishing, una técnica muy utilizada por los ciberdelincuentes, donde envían correos electrónicos a cuentas de usuarios de Microsoft con el objetivó de capturar credenciales.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-en-servicios-de-correo-electronico-de-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En la constante evolución de las tácticas y técnicas que utilizan los ciberdelincuentes con el objetivo de comprometer usuarios, entidades u organizaciones; el equipo de analistas del Csirt Financiero en su firme monitoreo a amenazas que puedan llegar a impactar el sector observó una nueva campaña tipo phishing, una técnica muy utilizada por los ciberdelincuentes, donde envían correos electrónicos a cuentas de usuarios de Microsoft con el objetivó de capturar credenciales.
Nueva campaña de phishing en Latinoamérica distribuye el troyano de acceso remoto RattyDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de phishing focalizada en usuarios de Latinoamérica, con especial incidencia en Perú, que emplea archivos PDF como señuelo para distribuir el troyano de acceso remoto Ratty.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-en-latinoamerica-distribuye-el-troyano-de-acceso-remoto-rattyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de phishing focalizada en usuarios de Latinoamérica, con especial incidencia en Perú, que emplea archivos PDF como señuelo para distribuir el troyano de acceso remoto Ratty.
Nueva campaña de phishing distribuyendo Lokibot y Jigsaw ransomwareDesde el Csirt Financiero se ha identificado envío masivo de mensajes de correo electrónico distribuyendo como carga inicial a Lokibot, encargado de exfiltrar información confidencial y realizar la descarga y ejecución de Jigsaw ransomware, con el fin de cifrar los archivos de usuario del equipo comprometido y solicitar rescate por la recuperación de la información.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-distribuyendo-lokibot-y-jigsaw-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado envío masivo de mensajes de correo electrónico distribuyendo como carga inicial a Lokibot, encargado de exfiltrar información confidencial y realizar la descarga y ejecución de Jigsaw ransomware, con el fin de cifrar los archivos de usuario del equipo comprometido y solicitar rescate por la recuperación de la información.
Nueva campaña de phishing distribuye troyano Ursnif/DridexDesde las fuentes de información del CSIRT Financiero se ha identificado una muestra del malware Boostwrite asociado al grupo de amenazas APT FIN7; este malware es un dropper (descargador) dirigido a cajeros automáticos, con el fin de ejecutar diferentes tipos de malware en el ATM infectado, hasta el momento se desconoce el método de propagación de la infección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-distribuye-troyano-ursnif-dridexhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde las fuentes de información del CSIRT Financiero se ha identificado una muestra del malware Boostwrite asociado al grupo de amenazas APT FIN7; este malware es un dropper (descargador) dirigido a cajeros automáticos, con el fin de ejecutar diferentes tipos de malware en el ATM infectado, hasta el momento se desconoce el método de propagación de la infección.
Nueva campaña de phishing distribuye el troyano AstarothInvestigadores de seguridad han detectado y analizado una nueva campaña de phishing la cual se encarga de propagar el troyano bancario de nombre Astaroth; el CSIRT Financiero ha creado una lista de indicadores de compromiso basados en este troyano con el fin de que las entidades asociadas puedan aplicar estos IoC y así minimizar el riesgo de que ocurra un incidente.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-distribuye-el-troyano-astarothhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Investigadores de seguridad han detectado y analizado una nueva campaña de phishing la cual se encarga de propagar el troyano bancario de nombre Astaroth; el CSIRT Financiero ha creado una lista de indicadores de compromiso basados en este troyano con el fin de que las entidades asociadas puedan aplicar estos IoC y así minimizar el riesgo de que ocurra un incidente.
Nueva campaña de phishing distribuye el malware Ursnif/Gozi mediante la utilización de dominios alojados en servidores C&C como señuelo.Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas. Los indicadores identificados pueden generar un incidente de seguridad adentro de la entidad, con capacidad de abrir una brecha de seguridad y comprometer o exponer la Integridad, Confidencialidad o Disponibilidad de información sensible.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-distribuye-el-malware-ursnif-gozi-mediante-la-utilizacion-de-dominios-alojados-en-servidores-c-c-como-senuelohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas. Los indicadores identificados pueden generar un incidente de seguridad adentro de la entidad, con capacidad de abrir una brecha de seguridad y comprometer o exponer la Integridad, Confidencialidad o Disponibilidad de información sensible.
Nueva campaña de phishing dirigida a la industria de criptomonedasMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware asociado al actor de amenaza BlueNoroff, este malware se encarga de robar fondos y realizar espionaje cibernético en sectores financieros, particularmente en empresas relacionadas con criptomonedas y finanzas descentralizadas (DeFi).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-dirigida-a-la-industria-de-criptomonedashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware asociado al actor de amenaza BlueNoroff, este malware se encarga de robar fondos y realizar espionaje cibernético en sectores financieros, particularmente en empresas relacionadas con criptomonedas y finanzas descentralizadas (DeFi).
Nueva campaña de phishing dirigida a entidad bancaria de Ecuador podría afectar a usuarios de Colombia.En los últimos días el CSIRT Financiero identificó una campaña de phishing en la cual suplantan una entidad financiera de Ecuador la cual podría afectar a usuarios de Colombia.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-dirigida-a-entidad-bancaria-de-ecuadorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En los últimos días el CSIRT Financiero identificó una campaña de phishing en la cual suplantan una entidad financiera de Ecuador la cual podría afectar a usuarios de Colombia.
Nueva campaña de phishing descarga QratEn el monitoreo realizado por el Csirt Financiero, se ha identificado la distribución de phishing que implementa el troyano QRat, capaz de exfiltrar credenciales y otros datos confidenciales. Esta nueva campaña concede a los ciberdelincuentes control total sobre los equipos con sistema operativo Windows infectados.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-descarga-qrathttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero, se ha identificado la distribución de phishing que implementa el troyano QRat, capaz de exfiltrar credenciales y otros datos confidenciales. Esta nueva campaña concede a los ciberdelincuentes control total sobre los equipos con sistema operativo Windows infectados.
Nueva campaña de Phishing de BazarBackdoorEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de Phishing del malware BazarBackdoor implementando medidas para evadir sistemas de Security Email Gateway (SEG).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-de-bazarbackdoorhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de Phishing del malware BazarBackdoor implementando medidas para evadir sistemas de Security Email Gateway (SEG).
Nueva campaña de phishing como servicioEn el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una operación de phishing como servicio (PhaaS o Phishing as a Service) a gran escala, bien organizada y sofisticada por medio de una plataforma web.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-como-serviciohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una operación de phishing como servicio (PhaaS o Phishing as a Service) a gran escala, bien organizada y sofisticada por medio de una plataforma web.
Nueva campaña de Olymp Loader suplanta software legítimosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a Olymp Loader, una herramienta comercializada bajo el modelo de Malware-as-a-Service (MaaS) y desarrollada completamente en assembly. Este loader, ofrecido por el actor conocido como OLYMPO, se utiliza para cargar y ocultar otras amenazas dentro de los equipos comprometidos, destacando por su capacidad de mantener persistencia, evadir controles de seguridad y operar de forma encubierta frente a las defensas de Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-olymp-loader-suplanta-software-legitimoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a Olymp Loader, una herramienta comercializada bajo el modelo de Malware-as-a-Service (MaaS) y desarrollada completamente en assembly. Este loader, ofrecido por el actor conocido como OLYMPO, se utiliza para cargar y ocultar otras amenazas dentro de los equipos comprometidos, destacando por su capacidad de mantener persistencia, evadir controles de seguridad y operar de forma encubierta frente a las defensas de Windows.
Nueva campaña de NjRAT exfiltra información confidencialGracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado NjRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-njrat-exfiltra-informacion-confidencialhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado NjRAT.
Nueva campaña de MassloggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Masslogger.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-massloggerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Masslogger.
Nueva campaña de Maranhão Stealer vía instaladores troyanizadosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Maranhão Stealer, un infostealer desarrollado en Node.js que emplea inyección de DLL reflectante para exfiltrar credenciales. La campaña, activa desde mayo de 2025 y aún en desarrollo, se distribuye a través de sitios de ingeniería social alojados en plataformas en la nube, los cuales ofrecen software pirateado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-maranhao-stealer-via-instaladores-troyanizadoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Maranhão Stealer, un infostealer desarrollado en Node.js que emplea inyección de DLL reflectante para exfiltrar credenciales. La campaña, activa desde mayo de 2025 y aún en desarrollo, se distribuye a través de sitios de ingeniería social alojados en plataformas en la nube, los cuales ofrecen software pirateado.
Nueva campaña de malware NanoCore podría afectar a usuarios en ColombiaDesde el CSIRT Financiero se han identificado amenazas que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores, se recomienda establecer medidas preventivas contra esta nueva campaña del malware NanoCore RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malware-nanocore-podria-afectar-a-usuarios-en-colombiahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se han identificado amenazas que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores, se recomienda establecer medidas preventivas contra esta nueva campaña del malware NanoCore RAT.
Nueva campaña de Malvertising recopila credenciales de MicrosoftDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de malvertising dirigida a los anunciantes de Microsoft Ads, cuyo objetivo es recopilar credenciales de inicio de sesión y códigos de autenticación de dos factores (2FA).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malvertising-recopila-credenciales-de-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de malvertising dirigida a los anunciantes de Microsoft Ads, cuyo objetivo es recopilar credenciales de inicio de sesión y códigos de autenticación de dos factores (2FA).