Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevos parches de seguridad para vulnerabilidades en productos de Microsoft.En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la publicación de parches de seguridad emitidos por Microsoft entre los que se encuentra la corrección de 10 vulnerabilidades identificadas como críticas y dos (2) catalogadas como día cero.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-parches-de-seguridad-para-vulnerabilidades-en-productos-de-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la publicación de parches de seguridad emitidos por Microsoft entre los que se encuentra la corrección de 10 vulnerabilidades identificadas como críticas y dos (2) catalogadas como día cero.
Nuevos parches de seguridad para vulnerabilidades en productos de Microsoft, tres fallos identificados como críticosEn el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la publicación de parches de seguridad emitidos por Microsoft entre los que se encuentra la corrección de 3 vulnerabilidades catalogadas como críticas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-parches-de-seguridad-para-vulnerabilidades-en-productos-de-microsoft-tres-fallos-identificados-como-criticoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la publicación de parches de seguridad emitidos por Microsoft entre los que se encuentra la corrección de 3 vulnerabilidades catalogadas como críticas.
Nuevos parches para vulnerabilidades en productos de MicrosoftEn el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado la publicación de nuevos parches de seguridad que mitigan vulnerabilidades presentadas sobre productos o servicios de Microsoft.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-parches-para-vulnerabilidades-en-productos-de-microsofthttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado la publicación de nuevos parches de seguridad que mitigan vulnerabilidades presentadas sobre productos o servicios de Microsoft.
Nuevos Ransomware denominados AXLocker, Octocrypt y Alice.El equipo de analistas del Csirt Financiero realizo un monitoreo en el ciber espacio de nuevas amenazas que puedan llegar a afectar la infraestructura y pilares de la información de nuestros asociados, donde se encontraron tres nuevas familias de Ransomware denominadas AXLocker, Octocrypt y Alice.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ransomware-denominados-axlocker-octocrypt-y-alicehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero realizo un monitoreo en el ciber espacio de nuevas amenazas que puedan llegar a afectar la infraestructura y pilares de la información de nuestros asociados, donde se encontraron tres nuevas familias de Ransomware denominadas AXLocker, Octocrypt y Alice.
Nuevos ransomware identificados en la naturalezaEl ransomware, es un tipo de malware comúnmente implementado por los actores de amenaza en sus campañas maliciosas, esto debido a su gran capacidad de cifrar archivos almacenados en la infraestructura tecnológica objetivo, algunas de estas familias destacan por poseer comportamientos únicos que las diferencian entre las demás y que suelen afectar organización de alto nivel.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-ransomware-identificados-en-la-naturalezahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El ransomware, es un tipo de malware comúnmente implementado por los actores de amenaza en sus campañas maliciosas, esto debido a su gran capacidad de cifrar archivos almacenados en la infraestructura tecnológica objetivo, algunas de estas familias destacan por poseer comportamientos únicos que las diferencian entre las demás y que suelen afectar organización de alto nivel.
Nuevos troyanos bancarios generan afectación a usuarios de BrasilEn el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado dos troyanos bancarios que se encuentran generando impacto en Brasil dirigidos a dispositivos móviles con sistema operativo Android, denominados PixStealer y MalRhino, cuyas tácticas técnicas y procedimientos son muy similares en su cadena de infección.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-troyanos-bancarios-generan-afectacion-a-usuarios-de-brasilhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado dos troyanos bancarios que se encuentran generando impacto en Brasil dirigidos a dispositivos móviles con sistema operativo Android, denominados PixStealer y MalRhino, cuyas tácticas técnicas y procedimientos son muy similares en su cadena de infección.
Nuevos vectores de distribución utilizados por Ryuk ransomwareEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el uso de dos nuevas técnicas en el vector de distribución por parte de los ciberdelincuentes que utilizan Ryuk ransomware, las cuales han implementado en sus ciberataques.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-vectores-de-distribucion-utilizados-por-ryuk-ransomwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el uso de dos nuevas técnicas en el vector de distribución por parte de los ciberdelincuentes que utilizan Ryuk ransomware, las cuales han implementado en sus ciberataques.
OceanLotus utiliza la esteganografía para ocultar carga útil de malware.Se descubre una carga útil novedosa El Grupo OceanLotus APT, utiliza la esteganografía para leer una carga útil encriptada oculta dentro de un archivo de imagen .png. en la que se utiliza el bit menos significativo para minimizar las diferencias visuales en comparación con el original, evitando ser descubierto y una vez decodificado, descifrado y ejecutado, un cargador ofuscado con XOR 0x3B, cargará uno de las puertas traseras.http://csirtasobancaria.com/Plone/alertas-de-seguridad/oceanlotus-utiliza-la-esteganografia-para-ocultar-carga-util-de-malwarehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se descubre una carga útil novedosa El Grupo OceanLotus APT, utiliza la esteganografía para leer una carga útil encriptada oculta dentro de un archivo de imagen .png. en la que se utiliza el bit menos significativo para minimizar las diferencias visuales en comparación con el original, evitando ser descubierto y una vez decodificado, descifrado y ejecutado, un cargador ofuscado con XOR 0x3B, cargará uno de las puertas traseras.
Odyssey Stealer se distribuye mediante la técnica ClickfixMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de Odyssey Stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/odyssey-stealer-se-distribuye-mediante-la-tecnica-clickfixhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de Odyssey Stealer.
Odyssey Stealer utiliza portal fraudulento de Microsoft Teams para infectar macOSDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del stealer Odyssey dirigida a usuarios de macOS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/odyssey-stealer-utiliza-portal-fraudulento-de-microsoft-teams-para-infectar-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del stealer Odyssey dirigida a usuarios de macOS.
Omisión de identidad de seguridad de WildflyUna vulnerabilidad en Wildfly, que puede ser explotada por atacantes para evitar ciertas restricciones de seguridad.http://csirtasobancaria.com/Plone/alertas-de-seguridad/omision-de-seguridad-de-identidad-de-seguridad-de-wildflyhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Onnx Store dirigido a cuentas de Microsoft 365 de entidades financierasSe ha identificado una nueva plataforma de phishing llamada ONNX Store ha surgido como una amenaza grave para las cuentas de Microsoft 365 en empresas financieras. Este servicio malicioso utiliza archivos PDF con códigos QR para engañar a los empleados, comprometiendo sistemas críticos a través de tácticas sofisticadas y evasivas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/onnx-store-dirigido-a-cuentas-de-microsoft-365-de-entidades-financierashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se ha identificado una nueva plataforma de phishing llamada ONNX Store ha surgido como una amenaza grave para las cuentas de Microsoft 365 en empresas financieras. Este servicio malicioso utiliza archivos PDF con códigos QR para engañar a los empleados, comprometiendo sistemas críticos a través de tácticas sofisticadas y evasivas.
Operación Magalenha: Amenaza brasileña dirigida a instituciones financieras portuguesasUn actor de amenazas brasileño ha estado llevando a cabo una campaña de larga duración desde 2021, apuntando a más de 30 instituciones financieras portuguesas. En esta campaña, denominada "Operación Magalenha", los atacantes emplean malware para capturar información confidencial y personal de los usuarios. La operación culmina con el despliegue de dos variantes de una puerta trasera llamada PeepingTitle, que forma parte de un ecosistema de malware financiero brasileño más amplio conocido como Maxtrilha.http://csirtasobancaria.com/Plone/alertas-de-seguridad/operacion-magalenha-amenaza-brasilena-dirigida-a-instituciones-financieras-portuguesashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Un actor de amenazas brasileño ha estado llevando a cabo una campaña de larga duración desde 2021, apuntando a más de 30 instituciones financieras portuguesas. En esta campaña, denominada "Operación Magalenha", los atacantes emplean malware para capturar información confidencial y personal de los usuarios. La operación culmina con el despliegue de dos variantes de una puerta trasera llamada PeepingTitle, que forma parte de un ecosistema de malware financiero brasileño más amplio conocido como Maxtrilha.
Operadores de Emotet implementan nuevas tácticas en la cadena de infecciónRecientemente se había identificado el retorno del troyano polimórfico conocido como Emotet clasificado como un botnet gracias a sus constantes actualizaciones, ya que inicialmente se categorizo como un troyano bancario, sin embargo la implementación de un módulo de botnet spam hizo que evolucionara; desde su aparición en 2014 los atacantes que han distribuido esta amenaza a través de campañas que entregan la carga útil de Emotet, en documentos maliciosos para impactar empresas de distintos sectores económicos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/operadores-de-emotet-implementan-nuevas-tacticas-en-la-cadena-de-infeccionhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se había identificado el retorno del troyano polimórfico conocido como Emotet clasificado como un botnet gracias a sus constantes actualizaciones, ya que inicialmente se categorizo como un troyano bancario, sin embargo la implementación de un módulo de botnet spam hizo que evolucionara; desde su aparición en 2014 los atacantes que han distribuido esta amenaza a través de campañas que entregan la carga útil de Emotet, en documentos maliciosos para impactar empresas de distintos sectores económicos.
Operation IconCat: campaña maliciosa que utiliza iconos de antivirus falsificadosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo grupo de amenazas persistentes, denominado UNG0801, activo desde noviembre del 2025, con un enfoque principal en organizaciones ubicadas en Israel.http://csirtasobancaria.com/Plone/alertas-de-seguridad/operation-iconcat-campana-maliciosa-que-utiliza-iconos-de-antivirus-falsificadoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo grupo de amenazas persistentes, denominado UNG0801, activo desde noviembre del 2025, con un enfoque principal en organizaciones ubicadas en Israel.
Oracle publica parches de seguridad para contrarrestar 297 vulnerabilidades.Oracle lanzó 297 actualizaciones con parches para corregir vulnerabilidades de sus productos en las cuales algunas son críticas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/oracle-publica-parches-de-seguridad-para-contrarrestar-297-vulnerabilidadeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Orca, el nuevo ransomware procedente de la familia de ZeppelinUna de las nuevas amenazas conocidas esta semana por el equipo de analistas del Csirt Financiero ha sido identificada como Orca, una amenaza de tipo ransomware y proveniente de la familia del ransomware Zeppelin debido a sus capacidades y funciones similares.http://csirtasobancaria.com/Plone/alertas-de-seguridad/orca-el-nuevo-ransomware-procedente-de-la-familia-de-zeppelinhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Una de las nuevas amenazas conocidas esta semana por el equipo de analistas del Csirt Financiero ha sido identificada como Orca, una amenaza de tipo ransomware y proveniente de la familia del ransomware Zeppelin debido a sus capacidades y funciones similares.
Organización colombiana afectada por Ransomware LockBit 2.0En el monitoreo continuo de fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda impactar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero, ha identificado un ciberataque del ransomware LockBit 2.0 a una caja de compensación colombiana.http://csirtasobancaria.com/Plone/alertas-de-seguridad/organizacion-colombiana-afectada-por-ransomware-lockbit-2.0http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo de fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda impactar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero, ha identificado un ciberataque del ransomware LockBit 2.0 a una caja de compensación colombiana.
OriginLogger, un nuevo keylogger que es considerado el sucesor de Agent TeslaOriginLogger es el nombre de un nuevo registrador de pulsaciones de teclas que es usado por los ciberdelincuentes para la obtención de información sensible; este se ha catalogado como el sucesor de Agent Tesla. Dentro de la información capturada se identifican credenciales de acceso y/o data asociada a la identificación de las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/originlogger-un-nuevo-keylogger-que-es-considerado-el-sucesor-de-agent-teslahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
OriginLogger es el nombre de un nuevo registrador de pulsaciones de teclas que es usado por los ciberdelincuentes para la obtención de información sensible; este se ha catalogado como el sucesor de Agent Tesla. Dentro de la información capturada se identifican credenciales de acceso y/o data asociada a la identificación de las víctimas.
Oscorp, nuevo malware que exfiltra credenciales en AndroidEn el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva familia de malware dirigida a sistemas Android. La amenaza denominada Oscorp abusa de los servicios de accesibilidad para exfiltrar credenciales del usuario. La amenaza se embebe en una APK llamada Assistenzaclienti.apk que se encuentra disponible en el dominio supportoapp[.]Com; en el instante de la instalación de la aplicación, se solicitan permisos de manera excesiva.http://csirtasobancaria.com/Plone/alertas-de-seguridad/oscorp-nuevo-malware-que-exfiltra-credenciales-en-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha evidenciado una nueva familia de malware dirigida a sistemas Android. La amenaza denominada Oscorp abusa de los servicios de accesibilidad para exfiltrar credenciales del usuario. La amenaza se embebe en una APK llamada Assistenzaclienti.apk que se encuentra disponible en el dominio supportoapp[.]Com; en el instante de la instalación de la aplicación, se solicitan permisos de manera excesiva.