Para información más detallada por favor revise su suscripción ante el CSIRT.
Actividad asociada al stealer RedLine
Publicado: 10/03/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a RedLine, una amenaza clasificada como stealer utilizada por ciberdelincuentes para la captura o exfiltración de información sensible desde equipos comprometidos.
BeatBanker: nuevo malware móvil orientado al fraude financiero en dispositivos Android
Publicado: 10/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa denominada BeatBanker, dirigida a dispositivos Android en Brasil y que combina funcionalidades de troyano bancario con capacidades de minería de criptomonedas.
TaxiSpy RAT: amenaza móvil con capacidades de control remoto y fraude bancario en dispositivos Android
Publicado: 09/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con TaxiSpy RAT, un malware para dispositivos Android que combina características de troyano bancario con funcionalidades de troyano de acceso remoto (RAT).
Nueva campaña de phishing basada en redirecciones Oauth
Publicado: 09/03/2026 | Importancia: Media
Durante actividades de monitoreo continuo, el equipo de analistas del CSIRT Financiero identificó una campaña que hace uso de funcionalidades legítimas del protocolo OAuth 2.0, particularmente de los mecanismos de redirección asociados al proceso de autorización, con el propósito de dirigir a los usuarios hacia infraestructura controlada por terceros.
Actividad asociada al stealer RHADAMANTHYS
Publicado: 09/03/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero, a través de sus actividades continuas de monitoreo e inteligencia de amenazas, ha identificado actividad asociada a Rhadamanthys, una amenaza clasificada como stealer diseñada para la captura o exfiltración de información sensible desde equipos comprometidos.
Nueva campaña de VIP Keylogger orientada a la obtención de credenciales
Publicado: 09/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó la circulación reciente de VIP Keylogger, una amenaza distribuida bajo un modelo Malware-as-a-Service (MaaS), esquema mediante el cual desarrolladores ofrecen la herramienta a otros actores maliciosos para su uso en campañas independientes.
ClipXDaemon: malware para Linux que manipula el portapapeles en entornos X11
Publicado: 08/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó una nueva amenaza dirigida a sistemas Linux denominada ClipXDaemon, la cual actúa como un secuestrador del portapapeles enfocado en entornos gráficos basados en X11
Actividad asociada a AsyncRAT
Publicado: 07/03/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a AsyncRAT, un troyano de acceso remoto utilizado en campañas de ciberataques dirigidas contra organizaciones de distintos sectores a nivel global, incluyendo: financiero, empresarial y de comunicaciones.
Actividad maliciosa asociada a VOID#GEIST y distribución de troyanos de acceso remoto
Publicado: 07/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de malware denominada VOID#GEIST, caracterizada por el uso de un loader en Python de múltiples etapas diseñado para operar de forma sigilosa y evitar mecanismos tradicionales de detección.
Nueva campaña distribuye BoryptGrab, un Stealer dirigido a usuarios Windows.
Publicado: 06/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la circulación de BoryptGrab, un malware clasificado como stealer diseñado para recolectar información sensible de sistemas Windows comprometidos.
Nueva campaña del grupo APT Seedworm distribuye las amenazas Fakeset y Dindoor
Publicado: 06/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada al grupo APT Seedworm, también conocido como MuddyWater, Temp.Zagros o Static Kitten. La campaña evidencia el uso de diversos componentes maliciosos orientados a mantener acceso persistente dentro de los sistemas comprometidos. Recientemente, este mismo grupo APT también ha sido vinculado con un incidente que afectó a una entidad financiera en Estados Unidos, lo que evidencia su interés continuo en el sector financiero y el uso de campañas dirigidas para comprometer infraestructuras críticas.
Nueva campaña dirigida contra el sector financiero mediante ingeniería social avanzada en Linkedin
Publicado: 05/03/2026 | Importancia: Media
Durante actividades de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña en la que los ciberdelincuentes desarrollan una fase inicial de reconocimiento mediante fuentes abiertas (OSINT) en plataformas profesionales como LinkedIn, con el objetivo de identificar perfiles vinculados al ecosistema de criptomonedas, tecnología financiera y proyectos asociados a infraestructuras blockchain.
Campaña ClickFix usa Terminal y PowerShell para desplegar Lumma Stealer
Publicado: 05/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a ClickFix que utiliza Windows Terminal como punto de ejecución para activar una cadena de acciones orientada a desplegar Lumma Stealer.
Campaña de phishing con señuelos de reuniones despliega ScreenConnect y Tactical RMM
Publicado: 04/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de phishing que utiliza señuelos de reuniones laborales y adjuntos PDF para inducir descargas de ejecutables maliciosos.
Nueva campaña del grupo APT Silver Dragon utiliza GearDoor y loaders para comprometer sistemas
Publicado: 03/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña del grupo APT Silver Dragon. La campaña emplea múltiples cadenas de ejecución maliciosas que permiten desplegar herramientas de acceso remoto y establecer persistencia en los sistemas comprometidos.
Nueva tecnica denominada BRAT
Publicado: 03/03/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a BRAT (Browser Remote Access Tool), una técnica adoptada por múltiples troyanos de acceso remoto y stealer orientada al secuestro y control automatizado de navegadores web.
Operación Cesantías Fraud: fraude financiero contra afiliados a fondos de cesantías en Colombia
Publicado: 02/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña denominada Cesantías Fraud, asociada a la organización criminal Fake Faces, orientada a fraude financiero contra trabajadores colombianos y sus ahorros en fondos de cesantías durante la temporada de pagos de diciembre de 2025 a febrero de 2026.
Nueva actividad asociada a RustyStealer
Publicado: 02/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña asociada a RustyStealer, un stealer que emplea un funcionamiento escalonado para infiltrarse silenciosamente en los sistemas, establecer persistencia y activar módulos diseñados para recopilar y exfiltrar información sensible.
Nueva campaña malware tipo troyano denominado Dohdoor
Publicado: 01/03/2026 | Importancia: Media
Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña de troyano que emplea carga lateral de DLL (DLL side-loading) para ejecutar una biblioteca maliciosa a través de un ejecutable legítimo de Windows.
Nueva campaña que falsifica página web de Zoom
Publicado: 01/03/2026 | Importancia: Media
Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña en la que los ciberdelincuentes configuran un sitio web falso que suplanta de manera precisa a una sala de espera del aplicativo de videoconferencias Zoom, utilizando un dominio visualmente convincente.
Campaña de phishing con distribución de troyanos de acceso remoto mediante Webdav en Windows
Publicado: 28/02/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña que abusa de Windows File Explorer para facilitar la entrega de amenazas, en particular troyanos de acceso remoto.
Actividad asociada a un nuevo ransomware denominado 0APT
Publicado: 28/02/2026 | Importancia: Media
Durante actividades de monitoreo adelantadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad asociada al supuesto grupo de ransomware denominado como 0APT, el cual comenzó a ganar visibilidad a finales de enero de 2026 tras publicar en foros de la dark web anuncios sobre presuntas intrusiones dirigidas a organizaciones de diversos sectores.
Nuevos indicadores de compromiso relacionados con Ploutus-D
Publicado: 28/02/2026 | Importancia: Media
Durante actividades de monitoreo y el seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observaron se nuevos indicadores de compromiso asociados con la amenaza Ploutus-D, una variante avanzada de malware de tipo ATM jackpotting diseñada para infectar cajeros automáticos y facilitar la extracción fraudulenta de dinero en efectivo.
OCRFix: nueva amenaza botnet distribuida mediante técnicas ClickFix y EtherHiding
Publicado: 27/02/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un troyano tipo botnet denominado OCRFix y distribuido mediante una campaña avanzada que combina técnicas de ingeniería social “ClickFix”, phishing y abuso de infraestructura descentralizada.
Nueva campaña distribuye Agent Tesla mediante cargas cifradas
Publicado: 26/02/2026 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada con la distribución del stealer Agent Tesla, la cual opera a través de una cadena de infección multietapa que permite la ejecución en memoria y la evasión de controles.
Actividad asociada al stealer DarkCloud
Publicado: 26/02/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a DarkCloud, un stealer comercializado bajo un modelo malware-as-a-service (MaaS), promovido públicamente como supuesto “software de vigilancia” o keylogger para encubrir su verdadera funcionalidad.
Nueva campaña asociada a Aeternum Loader utiliza Smart Contracts como mecanismo C2.
Publicado: 26/02/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a la distribución del Aeternum Loader, un malware tipo loader que implementa un modelo C2 basado en infraestructura blockchain, específicamente mediante smart contracts desplegados en la red Polygon.
Actividad asociada al RAT SURXRAT en dispositivos android
Publicado: 26/02/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a SURXRAT, un troyano de acceso remoto (RAT) para dispositivos Android comercializado bajo un modelo de malware-as-a-service (MaaS) a través de Telegram.
Nueva campaña utiliza OpenClaw para distribuir AMOS Stealer
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada con la distribución del infostealer AMOS, el cual está siendo propagado mediante habilidades maliciosas en la plataforma OpenClaw.
Nueva campaña de grupo ATP UnsolicitedBooker distribuye LuciDoor y Mars Snake
Publicado: 25/02/2026 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada al despliegue coordinado de dos malware de tipo backdoor identificados como LuciDoor y Mars Snake, los cuales destacan por combinar técnicas de evasión, persistencia y ejecución remota que permiten a los ciberdelincuentes mantener control sostenido sobre los equipos comprometidos.